- Lundi 1er juillet 2024 06:00 (GMT+7)
La lutte contre la fraude et la contrefaçon ne fera que s'intensifier. À chaque fois qu'un pirate parvient à franchir un seuil de protection, nous sommes contraints d'utiliser une nouvelle arme pour l'arrêter. Et cette fois-ci, nous devons recourir à l'arsenal biométrique.
L'essence de la lutte contre la fraude et la contrefaçon réside dans le fait que, lorsqu'on dégaine une arme redoutable, l'attaquant ne doit pas pouvoir la neutraliser. L'effet immédiat est certes efficace, mais son maintien à long terme exige une stratégie réfléchie.
La fraude en ligne se sophistique. L'intégration de la biométrie à la protection laisse présager une lutte acharnée. L'arsenal biométrique comportera de nombreux niveaux, chaque passage à un niveau supérieur constituant une étape irréversible. Si cette escalade se poursuit, jusqu'à l'utilisation des données génétiques, ce sera le coup de grâce : en cas de défaite, il ne restera plus aucune autre arme.
Désormais, nous devons utiliser des images réelles en temps réel pour confirmer les transactions. Bien entendu, d'immenses entrepôts de données seront nécessaires pour stocker les images et les données biométriques permettant la comparaison et l'authentification. Ces images seront bien sûr transmises via des canaux d'information. Que se passera-t-il si ces entrepôts de données sont attaqués, si les lignes de transmission ou les terminaux sont compromis ? Les pirates auront à nouveau accès à toutes les données des utilisateurs. Et face à la puissance croissante des outils d'IA, comment garantir que les pirates ne pourront pas contourner ce nouveau système d'authentification ?
Nous collectons de plus en plus de données personnelles. Si nous ne pouvons pas protéger les données existantes, comment garantir la protection des nouvelles données massives, collectées et à venir ? Plus inquiétant encore, si des personnes mal intentionnées accèdent à nos images et données biométriques, elles peuvent usurper notre identité, non seulement pour l’authentification bancaire, mais aussi à de nombreuses autres fins sans lien avec le secteur bancaire. Elles peuvent créer un faux univers de notre identité que nous ne pouvons ni contrôler ni prouver.
La première chose à faire est que les gens doivent être conscients de leur droit à la protection et que l'organisme de gestion est responsable de la protection des données biométriques afin qu'elles ne tombent pas entre de mauvaises mains.
Lorsque les banques prennent une décision irréversible, il est impératif que des responsabilités et des lois protègent les personnes. Ce problème est dû à l'inefficacité des mesures techniques de protection des données personnelles et à la superficialité des politiques d'attribution des responsabilités en matière de divulgation des données. De ce fait, des personnes mal intentionnées peuvent facilement contourner les mesures de protection et neutraliser progressivement le contrôle du système.
Pour véritablement protéger les données personnelles, avant de les collecter, l’État et les banques doivent s’engager et clarifier leur position :
- En cas de fuite de données biométriques, quelle est la responsabilité de la banque ? Qui, et quel service précis, sera responsable, et quelles sont les sanctions ?
Quelles mesures de sécurité le système met-il en place pour garantir que les individus ne puissent pas accéder aux données confidentielles ? Le système technique doit garantir que même en cas de manipulation des employés de la banque (y compris les cadres), ils ne puissent toujours pas accéder aux données personnelles ni les vendre.
La sécurité des données est un enjeu majeur et complexe ; même les informaticiens les plus compétents ne peuvent prévoir toutes les vulnérabilités. Imposer une date butoir au 1er juillet pourrait contraindre les banques à utiliser des systèmes fragiles et non testés, facilement exploitables par des personnes mal intentionnées, avec des conséquences imprévisibles. Il est donc essentiel de procéder avec la plus grande prudence et de tester l’application de mesures ciblées afin de n’appliquer de nouvelles méthodes à grande échelle qu’une fois le niveau de sécurité maximal atteint.
Nous devons également tirer des leçons du reste du monde, notamment en matière de sécurité des données. L'expérience chinoise est particulièrement instructive. Après une période de collecte massive de données, la Chine a pris conscience de la gravité de la divulgation de données personnelles et dispose d'une législation claire encadrant strictement toute divulgation de données. Plus les données sont sensibles, plus la responsabilité est grande. Lorsque cette responsabilité est aussi élevée, nul ne peut l'ignorer.
Toutes les entités détenant des données personnelles devront mettre en œuvre avec rigueur des solutions de protection technique de haut niveau. Face à ce besoin, des entreprises spécialisées dans l'évaluation et la mise en œuvre de mesures de sécurité se sont fortement développées, donnant naissance à de nombreuses entreprises innovantes (« licornes »), contribuant ainsi à l'essor d'une économie de la sécurité numérique dynamique, offrant un niveau de qualité très élevé conforme aux normes de sécurité rigoureusement définies par l'État.
Un système performant est un système qui maximise la protection des données personnelles tout en ne collectant que le minimum de données personnelles auprès des personnes.
Source : https://laodong.vn/kinh-doanh/xac-thuc-bang-du-lieu-sinh-trac-hoc-nhung-buoc-di-khong-the-dao-nguoc-1359890.ldo










Comment (0)