Quelle sécurité envisager pour anticiper la créativité des cybercriminels ?

Cropped Favicon Economi Matin.jpg
Par Guillaume Absi Publié le 23 juin 2016 à 0h52
Cybercriminalite Innovation Piratage Informatique Securite
3,78 $Un compte Uber s'échange contre 3,78 dollars sur le dark net.

Depuis quelques mois, le niveau de créativité des cybercriminels a encore monté d’un cran, surtout en ce qui concerne les techniques utilisées pour dérober des données sur les mobiles des consommateurs.

Au départ, ils cherchaient surtout à voler des informations relatives aux cartes de crédit ou des données personnelles identifiables (DPI). Ensuite ils ont porté leur intérêt vers les comptes de fidélité. Aujourd’hui, les cybercriminels ciblent nos comptes Uber, Paypal et Netflix. Selon un récent article de CNBC[1], ces comptes dits du « deep web » sont devenus plus précieux pour les voleurs en raison du prix qu’ils peuvent en tirer.

D’après une enquête de Trend Micro, des informations de comptes Uber volées se vendent pour 3,78 dollars par compte sur le « dark web », un compte Paypal avec un solde de 500 dollars pour 6,43 dollars en moyenne, et des DPI de 1 à 3,30 dollars en moyenne. Qu’est-ce qui donne une telle valeur à un compte Uber ? Tout simplement parce que les criminels exploitent ces informations pour dresser un profil plus complet d’une victime en vue d’usurper son identité. Ils peuvent également s’en servir pour facturer des courses fantômes, c’est-à-dire créer un faux compte et d’y facturer des courses imaginaires à au détriment comptes volés.

De fait, la twittosphère regorge de plaintes concernant ces courses fantômes. Des titulaires de comptes affirment qu’ils se sont vu facturer des courses qu’ils n’ont jamais commandées, qui plus est dans une autre région du monde. Selon l’article de CNBC, Uber teste à présent une variante d’authentification à double facteurs pour contrer ces actes de fraude. Cela doit toutefois alerter toute entreprise qui sert ses clients via des applications mobiles, ou via son site web.

Renforcer la sécurité grâce à l’authentification adaptative pour ne pas sacrifier l’expérience utilisateur

Pour combattre les nouvelles menaces, les entreprises migrent vers une approche plus complète de la gestion des accès et des identités clients (CIAM). Le SSO (Single Sign-On) est certes performant mais n’offre plus une protection suffisante dans le monde actuel. En témoigne cette préconisation majeure extraite de l’étude 2015 Verizon Data Breach Investigation Report : « Même si nous nous sommes efforcés d’éviter de conseiller des meilleures pratiques cette année, force est de constater que les identifiants sont littéralement les clés de l’univers numérique. Si possible, il convient de les compléter par un second facteur tel qu’un token matériel ou une application mobile et de surveiller les connexions en ayant à l’œil les activités inhabituelles. »

L’authentification multi facteurs et le SSO opèrent de concert afin de procurer une expérience utilisateur optimale et sécurisée. L’authentification adaptative permet de tenir compte de données telles que les adresses IP, la géolocalisation, la distance parcourue ou les empreintes comportementales pour attribuer un niveau de risque qui détermine si le client doit faire l’objet d’une demande d’authentification complémentaire. Si un client Uber commande un véhicule à New York et qu’une nouvelle commande se fait en Allemagne quelques minutes après, le contexte permettra d’établir un niveau de risque et, en fonction de celui-ci, d’appliquer une méthode d'authentification complémentaire telle que la biométrie, un token ou autre à la transaction.

L’infrastructure intégrée fondatrice d’une expérience client réussie

Lorsque les consommateurs passent du site web d’une entreprise à ses applications mobiles, ils s’attendent à une interaction aussi sécurisée et transparente à travers tous les canaux. Cela nécessite une infrastructure intégrée, fournie par une solution CIAM complète et standard qui regroupe le SSO, l’accès évolutif, le contrôle centralisé, ainsi qu’une vue unifiée du client. La solution adéquate doit pouvoir prolonger toute infrastructure IAM existante afin de répondre aux besoins spécifiques en matière de sécurisation des accès clients, tout en optimisant l’expérience client.

Les clients vont continuer d’utiliser des applications toujours plus nombreuses et performantes pour leur rendre la vie plus facile, et les cybercriminels de trouver des moyens de les pirater. Pour que le client sorte vainqueur, les entreprises doivent opter pour une approche CIAM complète qui intègre chaque canal en toute transparence et aboutit à une expérience client optimisée et hyper sécurisée.

Cropped Favicon Economi Matin.jpg

Guillaume Absi, Channel Manager, EMEA Ping Identity

Laisser un commentaire

* Champs requis