Pouvez-vous prouver que la personne de l’autre côté est réelle ?

Lucas Morel

Comment les RSSI peuvent défendre leur identité lorsque les preuves échouent.

Dans mon rôle, je passe beaucoup de temps à réfléchir à ce que signifie la « confiance » lorsque l’argent, le chagrin et l’identité se heurtent. D’ici 2026, la véritable concurrence dans notre espace ne sera pas celle qui automatisera le plus rapidement ou offrira le plus de fonctionnalités d’IA. Il s’agira de savoir qui pourra encore distinguer un exécuteur légitime, un bénéficiaire ou un représentant de la famille d’un personnage fabriqué.

Nous construisons avec l’IA parce que les avantages sont indéniables. Mais nous observons également que cette même technologie change l’économie de l’usurpation d’identité. Les identités synthétiques et les escroqueries basées sur les deepfakes sont passées de cas extrêmes à une pression constante qui épuise lentement les contrôles auxquels nous avions confiance. Sur le papier, les programmes identitaires semblent encore solides. Dans des conditions d’attaque réelles, un trop grand nombre d’attaques devient un mince périmètre qui s’effondre une fois qu’un adversaire applique le réalisme à grande échelle.

Dans le domaine successoral et identitaire, cette érosion de la confiance a un poids supplémentaire. Une identité synthétique peut facilement détourner les distributions, retarder les réclamations légitimes et entraîner les familles dans des conflits parce que la piste des preuves semble « complète », même lorsque la personne n’est pas réelle.

Ce changement élève le niveau de preuve. Il donne la priorité à la provenance, à la vérification de l’émetteur et à la cohérence cross-canal plutôt qu’à la plausibilité au niveau de la surface. Cela change également la façon dont les équipes fonctionnent. Nous ne pouvons pas garder les signaux d’identité dispersés entre des outils, des files d’attente et des propriétaires distincts. Nous avons besoin d’une vision partagée des risques, construite à partir de signaux indépendants qui soit renforcent la confiance, soit révèlent des contradictions.

En pratique, nous examinons d’où viennent les artefacts, comment ils ont été créés et s’ils ont été modifiés. Nous avons besoin de preuves plus solides lorsque le risque change et est corrélé entre les canaux au lieu de nous fier à un seul point de contrôle.

Nous devons également renforcer l’accès interne et l’auditabilité. Si les attaquants peuvent usurper l’identité de demandeurs externes, ils peuvent également cibler les flux de travail internes. Les actions privilégiées nécessitent le moindre privilège, un accès juste à temps et des pistes de qualité médico-légale.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?

Gestion des identités et des accèsSécuritéFraudeCybercriminalité