<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Maryeme BOUSSOUIS, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/maryeme-boussouis/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/maryeme-boussouis/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 18 Sep 2024 08:06:08 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Maryeme BOUSSOUIS, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/maryeme-boussouis/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/#respond</comments>
		
		<dc:creator><![CDATA[Maryeme BOUSSOUIS]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 08:06:06 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité numérique]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23911</guid>

					<description><![CDATA[<p>Le secteur bancaire s’est rapidement modernisé et la banque en ligne est devenue une évidence pour les banques et leurs clients. Ces acteurs dépendent de plus en plus d’internet, avec les avantages que cela implique, mais aussi les risques. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/">La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le secteur bancaire s’est rapidement modernisé et la banque en ligne est devenue une évidence pour les banques et leurs clients. Ces acteurs dépendent de plus en plus d’internet, avec les avantages que cela implique, mais aussi les risques.</p>
<p style="text-align: justify;">La fraude s’est développée en même temps, devenant plus impactante et plus complexe. Selon la Banque de France, la fraude au paiement représente une <strong>perte de 1.2 milliards d’euros en 2022</strong>, une somme non-négligeable et qui n’est pas près de diminuer puisque les transactions frauduleuses ne cessent d’augmenter. Environ 70% de ces transactions frauduleuses proviennent de la banque en ligne.</p>
<p style="text-align: justify;">La lutte contre la fraude est donc l’une des préoccupations les plus importantes pour la banque en ligne, mais d’autres secteurs commencent aussi à se pencher sur la question.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Fraude à l’identité, fraude métier</h2>
<p style="text-align: justify;">Le terme de fraude fait partie du langage courant et peut avoir des définitions très variées. Il est possible de « frauder » un ticket métro, une assurance, ou un compte fidélité chez un acteur de la grande distribution.</p>
<p style="text-align: justify;">Quand il est question de <strong>fraude informatique</strong>, notamment bancaire, <strong>on distingue la fraude à l’identité et la fraude métier</strong>.</p>
<p style="text-align: justify;">La première induit une manipulation des <strong>données d&rsquo;identité de l&rsquo;émetteur</strong>, de son contexte d&rsquo;accès au service ou des informations en lien avec son authentification et autorisation. Il est possible de la détecter en analysant le comportement de l’utilisateur quand il s&rsquo;authentifie, la machine qu&rsquo;il utilise, l&rsquo;IP depuis laquelle il se connecte, etc.</p>
<p style="text-align: justify;">La seconde demande de manipuler des <strong>données en lien avec la transaction</strong> elle-même, le profil bancaire de l&rsquo;émetteur et du récepteur, et le contexte de réalisation de la transaction. Des indicateurs de fraude métier pourraient être par exemple un IBAN récepteur venant d&rsquo;un pays inhabituel, un montant de transaction important, etc.</p>
<p style="text-align: justify;">Les deux types de fraudes et leur détection reposent sur des signaux différents mais ces deux mécanismes de protection peuvent et doivent échanger, <strong>s’alimenter l’une l’autre</strong> afin d’apporter une part de contexte supplémentaire et permettre une analyse plus holistique du risque.</p>
<p style="text-align: justify;">Cette nécessité de synchronisation s’est traduite concrètement par un récent <strong>rapprochement organisationnel</strong> entre les équipes de lutte contre la fraude métier et les équipes IAM.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quels risques sont couverts par la détection de la fraude à l’identité ?</h2>
<p style="text-align: justify;">Derrière la fraude à l’identité se cachent de nombreux cas d’usage différents. La détecter permet donc de couvrir des risques variés qui aujourd’hui sont difficiles à appréhender. Voilà une liste non exhaustive de techniques utilisées par les attaquants qui pourraient être détectées par un outil anti-fraude :</p>
<ul style="text-align: justify;">
<li><strong>SIM swapping :</strong> le <em>SIM swapping</em> demande de convaincre le fournisseur téléphonique de la victime d’envoyer une nouvelle carte SIM à l’attaquant, qui pourra ensuite valider des demandes de double authentification via OTP en se faisant passer pour la victime.</li>
<li><strong>MFA fatigue :</strong> la <em>MFA fatigue</em> consiste à envoyer un grand nombre de notifications de validation MFA, au point que la victime finisse par accepter la demande et autoriser l’accès à l’un de ses comptes par inadvertance.</li>
<li><strong>Social engineering :</strong> le <em>social engineering</em> est utilisé lors d’attaques ciblées sur un individu, l’attaquant recueille des informations sur lui et sur son compte bancaire, puis les exploite pour lui soutirer de l&rsquo;argent. Un exemple de plus en plus fréquent est celui des fraudes au conseiller bancaire, un attaquant se faisant passer pour le conseiller de la victime et la poussant à effectuer un virement, souvent en prétextant un risque de… fraude.</li>
<li><strong>Bots :</strong> l’automatisation des attaques ouvre de nouvelles possibilités pour les attaquants, ces derniers pouvant cibler un grand nombre de comptes au cours d’une seule campagne. En émulant des appareils ou en lançant des campagnes de phishing massives, il devient de plus en plus simple de récupérer des informations personnelles et des mots de passe.</li>
</ul>
<figure id="attachment_23912" aria-describedby="caption-attachment-23912" style="width: 559px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-23912 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png" alt="les identités peuvent être attaquées par social engineering, des attaques automatiques, des attaques qui joue sur la fatigue face aux nombreux MFA demandés, et l'impersonification d'une personne." width="559" height="326" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png 559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-120x70.png 120w" sizes="(max-width: 559px) 100vw, 559px" /><figcaption id="caption-attachment-23912" class="wp-caption-text"><em>Les identités font face à de nombreux risques</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Les banques en tête de proue, mais rejointes par de nouveaux acteurs</h2>
<p style="text-align: justify;">Sans surprise, le secteur bancaire a une longueur d’avance sur ces questions. Premièrement parce que l’impact de la fraude est très concret et <strong>la banque est une cible privilégiée</strong>. Ensuite parce que les utilisateurs sont habitués, voire rassurés, de constater des processus de sécurité important au détriment de leur expérience utilisateur. Enfin parce que le passage massif à la banque en ligne a soulevé des questions que d’autres secteurs n’ont pas eu à se poser immédiatement.</p>
<p style="text-align: justify;">Aujourd’hui, la détection de la fraude pour une banque en ligne se concentre sur <strong>trois étapes clés du parcours utilisateur</strong> :</p>
<ul style="text-align: justify;">
<li>L’enrôlement d’un nouvel appareil</li>
<li>La validation d’un paiement</li>
<li>La réalisation d’actions sensibles sur le compte, comme l’ajout d’un bénéficiaire pour les virements</li>
</ul>
<p style="text-align: justify;">Si le secteur bancaire est indubitablement le plus touché et le plus protégé, d’autres secteurs commencent à se pencher sur la question de la détection de la fraude. C’est le cas de la <strong>grande distribution</strong> et de l’<strong>e-commerce</strong> par exemple, ainsi que du <strong>luxe</strong> qui se trouvent dans la ligne de mire des attaquants. Cela les force à imaginer de nouveaux processus et à investir dans la lutte contre la fraude, faisant à leur tour évoluer les solutions et pratiques pour limiter les impacts sur le business.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">De nouvelles avancées technologiques : protocoles et algorithmes</h2>
<p style="text-align: justify;">La pression des attaques explique en grande partie l’intérêt dans les solutions de détection de la fraude. Ces dernières se sont développées rapidement, embarquant de plus en plus de fonctionnalités et démontrant une <strong>capacité grandissante de lutte contre les attaques complexes</strong> qui se développent.</p>
<p style="text-align: justify;">Les récentes avancées technologiques liées à la détection de la fraude sont multiples, mais deux principaux mécanismes ont rendu ces solutions plus puissantes : la capacité à <strong>échanger des informations</strong> entre les briques de détection, et la <strong>précision des algorithmes</strong> d’estimation du risque.</p>
<p style="text-align: justify;">Le premier mécanisme est un produit de la tendance actuelle à la <strong>standardisation des protocoles et des signaux de détection</strong>, permettant aux différentes briques du SI de mettre en commun les informations récoltées et les réactions appropriées. Le groupe de travail <a href="https://sharedsignals.guide/"><em>Shared Signals</em></a> (Okta, Cisco, Disney, fondation OpenID, etc.) a par exemple produit un framework utilisé dans deux protocoles : <em>Continuous Access Evaluation Protocol</em> (CAEP) et <em>Risk Incident Sharing and Coordination protocol</em> (RISC).</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le deuxième mécanisme ; la précision des algorithmes ; repose sur le <strong>nombre grandissant de critères pouvant être exploité</strong>s. Il y a quelques années, un moteur de détection se reposait sur l’analyse de l’IP, la géolocalisation et quelques attributs de l’identité. Aujourd’hui, les critères sont démultipliés, incluant le <strong>comportement propre à l’utilisateur</strong> (les mouvements de souris, la vitesse de frappe), l’analyse des <strong>appareils utilisés</strong> (modèle, OS, navigateur), l’<strong>historique du compte</strong>, les <strong>parcours utilisateurs usuels</strong>, ainsi qu’une panoplie de signaux faibles provenant d’autres applications ou de briques du SI. Cette multiplication des signaux entrants dans les algorithmes permet une analyse bien plus fine de chaque transaction et une estimation du risque toujours plus pertinente.</p>
<figure id="attachment_23914" aria-describedby="caption-attachment-23914" style="width: 605px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-23914 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png" alt="de la détection des différents risque, puis l'analyse et jusqu'à la réponse, tout peut être automatisé" width="605" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-120x70.png 120w" sizes="(max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23914" class="wp-caption-text"><em>De la télémétrie à la réponse automatique</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">IA et orchestration au service de la lutte contre la fraude</h2>
<p style="text-align: justify;">Augmenter le nombre de critères permet d’améliorer les algorithmes, mais pour tirer le meilleur de ces informations il est essentiel de tirer profit des capacités du <strong>Machine Learning</strong> et de l’intelligence artificielle. Chaque critère devient une dimension permettant à l’intelligence artificielle d’apprendre de manière <strong>dynamique</strong> les comportements des utilisateurs (comme les parcours usuels, les emplacements des clics de souris ou la vitesse de frappe) et ce qui constitue un contexte d’accès normal et non risqué afin de mieux détecter tout ce qui en dévie.</p>
<p style="text-align: justify;">Malgré la capacité de l’IA à produire une décision à partir d’un nombre très important de paramètres, elle demeure victime des déboires de tous les algorithmes de décision : les faux positifs. Et avec l’intérêt de nouveaux secteurs, qui se doivent d’<strong>équilibrer sécurité et expérience utilisateur pour limiter les impacts négatifs sur le business</strong>, la gestion des faux positifs est une question à part entière pour les éditeurs. Aujourd’hui, les modèles de détection peuvent être ajustés de plusieurs manières : en les entraînants de manière récurrente, pour les adapter aux nouveaux cas d’usages ; en jouant avec les poids des critères, selon le contexte du client ; et en revenant sur les décisions prises par l’algorithme afin de signaler les faux positifs.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au-delà de ces ajustements, les solutions de détection de la fraude offrent une grande flexibilité au niveau de l’<strong>orchestration</strong>, c’est-à-dire au niveau de la réaction à mettre en œuvre vis-à-vis des recommandations de l’algorithme. Il est ainsi possible de limiter l’impact pour les utilisateurs, en utilisant des <strong>challenges invisibles</strong> pour les risques faibles et en limitant les demandes contraignantes comme la MFA ou le traitement manuel différé aux transactions très risquées. L’orchestration permet aussi d’effectuer une <strong>mise en place progressive</strong> de l’outil : les réactions peuvent se limiter à une levée d’alerte transmises à un outil SIEM par exemple afin d’affiner l’algorithme, puis un passage à du blocage effectif et en temps réel.</p>
<figure id="attachment_23916" aria-describedby="caption-attachment-23916" style="width: 605px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-23916 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png" alt="deux parcours utilisateurs sont possibles:
si l'identité est à risque bas (se connecte à une heure habituelle avec un périphérique connu) alors l'accès à la ressource est autorisé
Si l'identité est à risque élevée (essaie de se connecter depuis un localisation non habituelle et/ou depuis un périphérique non reconnu) alors dans ce cas soit l'accès est refusé, soit un deuxieme facteur d'authentification est demandé" width="605" height="359" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-322x191.png 322w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-120x70.png 120w" sizes="(max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23916" class="wp-caption-text"><em>Deux parcours utilisateurs, deux orchestrations</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La lutte contre la fraude, est un sujet qui concerne de nombreux secteurs. Si le secteur bancaire est en avance et que ceux du e-commerce et du luxe suivent, toute organisation peut être ciblée par la fraude. Cela implique une <strong>pluralité des cas d’usage et des problématiques</strong> auxquels les solutions de détection de la fraude peuvent souvent mais pas toujours répondre.</p>
<p style="text-align: justify;">Le secteur d’activité, le contexte, la récurrence et le type d’attaques, l’impact et le risque associé, ainsi que les moyens pouvant être débloqués, toutes ces dimensions doivent être prises en compte pour <strong>contextualiser les solutions de lutte</strong>. Ces solutions peuvent être chères ou inadaptées malgré les mécanismes innovants mis en place et d’autres mécanismes de remédiation peuvent être envisagés selon les contextes.</p>
<p style="text-align: justify;">C’est le cas des solutions anti-bots par exemple, ou des mécanismes de <em>risk based authentication</em>, ou encore tout simplement la refonte de certains processus métier pour les rendre intrinsèquement plus résilients à la fraude. Ces remédiations peuvent accompagner une solution de détection de la fraude, ou suffire à contrer les cas de fraude observés dans le contexte étudié.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/">La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches</title>
		<link>https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/#respond</comments>
		
		<dc:creator><![CDATA[Maryeme BOUSSOUIS]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 07:35:52 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[euuropean wallet]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité numérique]]></category>
		<category><![CDATA[identité régalienne]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23316</guid>

					<description><![CDATA[<p>Le besoin d’une identité numérique régalienne découle de la nécessité de garantir la fiabilité des échanges et transactions en ligne, face à la montée des fraudes dans un contexte de dématérialisation croissante. L’Union européenne a réagi en instaurant le règlement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/">Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le <strong>besoin</strong> d’une identité numérique régalienne découle de la <strong>nécessité</strong> de garantir la fiabilité des échanges et transactions en ligne, face à la montée des fraudes dans un contexte de <strong>dématérialisation</strong> croissante. L’Union européenne a réagi en instaurant le règlement eIDAS en 2014, visant à favoriser <strong>l’interopérabilité</strong> des systèmes d’identification et d’authentification électronique au sein de l’UE.</p>
<p style="text-align: justify;">L’identité numérique régalienne regroupe toutes les <strong>informations</strong> essentielles pour <strong>authentifier</strong> formellement un individu ou une organisation dans le monde numérique. Cela inclut les <strong>données</strong> <strong>d’identification</strong> personnelles, les <strong>certificats</strong> électroniques et les <strong>informations biométriques</strong>. Cette identité est cruciale pour <strong>sécuriser</strong> les transactions électroniques, <strong>faciliter</strong> l’accès aux services publics en ligne et <strong>protéger</strong> les droits et la vie privée des citoyens.</p>
<p style="text-align: justify;">En France, un programme a été lancé en 2018 pour créer une identité régalienne numérique de <strong>garantie</strong> élevée. Parallèlement, la France s’engage dans la mise en place d’une <strong>carte d’identité à puce</strong>, qui constituera la base de cette identification électronique. Ce mode d’authentification sera intégré à FranceConnect+ créé à la fin de 2021, un service en ligne <strong>d’identification</strong> et <strong>d’authentification</strong> de niveau substantiel minimum.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-23317 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF.png" alt="Evolution de l'identité numérique régalienne en Europe" width="864" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF.png 664w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF-120x70.png 120w" sizes="auto, (max-width: 864px) 100vw, 864px" /></p>
<p> </p>
<p style="text-align: justify;"><strong>Exemples de cas d’usage en fonction de la cible :</strong></p>
<p> </p>
<h2><strong>Entreprises</strong></h2>
<p> </p>
<p style="text-align: justify;">Un cas d’usage B2E potentiel pourrait-être le réenrôlement et de la récupération d’accès. L’utilisation de l’identité numérique régalienne devient particulièrement pertinente dans les entreprises ou l’authentification des employés repose exclusivement sur des passkeys FIDO liées à un appareil, souvent leur téléphone. En cas de perte de ce dispositif, l’employé se trouve dans l’incapacité de s’authentifier. Grâce à l’identité numérique régalienne, la récupération d’accès devient simplifiée. L’employé peut utiliser son identité numérique pour restaurer ses accès, puis récupérer un nouveau téléphone et réenrôler ses passkeys FIDO. Ainsi, le processus de réenrôlement et de récupération d’accès est grandement facilité, garantissant une continuité de service accrue.  </p>
<p style="text-align: justify;">Côté CIAM, les banques pourraient utiliser l’identité numérique régalienne pour vérifier l’identité des clients lors de l’ouverture de comptes en ligne ou lors de transactions sensibles et améliorer ainsi le niveau de sécurité de leur service et leur processus KYC (know Your Client). Actuellement en France, les clients peuvent utiliser FranceConnect pour s’authentifier auprès de banques telles que BNP Paribas lors de l’ouverture de comptes en ligne, garantissant une vérification d’identité sécurisée et simplifiée. De la même manière des sites de commerce en ligne pourraient utiliser l’identité numérique régalienne pour permettre aux utilisateurs de s’authentifier de manière sécurisée lors de l’achat de produits, renforçant encore la sécurité et réduisant les risques de fraude.</p>
<p style="text-align: justify;">Dans le contexte de l’entreprise étendue (mode d’organisation permettant la collaboration entre une entreprise, ses filiales et ses partenaires), l’enrôlement sécurisé des partenaires pour accéder aux systèmes d’information (SI) de l’entreprise est crucial. Le défi consiste à augmenter le niveau de confiance de l’enrôlement tout en le facilitant.</p>
<p style="text-align: justify;">L’utilisation du portefeuille d’identité européen ou autre wallet d’identité pourrait significativement simplifier et sécuriser ce processus. Les employés des partenaires pourraient prouver leur identité auprès de l’entreprise avec laquelle ils souhaitent collaborer en utilisant leur wallet d’identité. Voici comment cela pourrait fonctionner :</p>
<p style="text-align: justify;">Premièrement <strong>l’enregistrement initial</strong>, les employés des organisations partenaires utilisent leur portefeuille d’identité pour s’enregistrer auprès du système de l’entreprise principale. On procède alors à la vérification de l’identité grâce à des certificats électroniques et autres informations sécurisées.</p>
<p style="text-align: justify;">Une fois l’enregistrement validé, ces employés peuvent <strong>accéder aux systèmes d’information</strong> de l’entreprise principale. Le wallet d’identité permet une authentification sécurisée et conforme aux normes de sécurité de l’entreprise. Ou un enrôlement sécurisé à des moyens d’authentification locaux de l’entreprise.</p>
<p style="text-align: justify;">Le wallet d’identité peut également être utilisé pour <strong>gérer et moduler les droits d’accès</strong> en fonction des rôles et des besoins spécifiques des employés partenaires, réduisant ainsi le risque de sur-approvisionnement et augmentant la sécurité.</p>
<p style="text-align: justify;"><strong>Si les informations d’identité changent</strong> (par exemple, si un employé change de poste ou de responsabilité), la mise à jour des accès peut être effectuée de manière fluide via le portefeuille d’identité, sans nécessiter de processus administratifs lourds.</p>
<p style="text-align: justify;">Imaginons une entreprise de construction collaborant avec divers sous-traitants pour différents projets. Les employés des sous-traitants peuvent utiliser leur portefeuille d’identité pour s’authentifier et accéder aux plans et documents de projet hébergés dans le SI de l’entreprise principale. Cela garantit que seuls les employés autorisés et vérifiés ont accès aux informations sensibles, et que leurs accès peuvent être rapidement modifiés ou révoqués en cas de besoin.</p>
<p> </p>
<h2><strong>Citoyens</strong></h2>
<p> </p>
<p style="text-align: justify;">L’identité numérique régalienne offre aux citoyens de nombreux avantages, notamment en simplifiant l’accès à divers services en ligne et en renforçant la sécurité des transactions numériques. En France, par exemple, les assurés sociaux peuvent utiliser leur identité numérique via le service Ameli pour accéder à leur espace personnel. Cela leur permet de consulter leurs remboursements, de prendre rendez-vous avec des professionnels de santé et de gérer d&rsquo;autres aspects de leur couverture médicale en ligne de manière sécurisée.</p>
<p style="text-align: justify;">De même, pour les démarches fiscales, les citoyens français peuvent utiliser leur identité numérique régalienne via le site impots.gouv.fr. Cette fonctionnalité facilite la déclaration fiscale en ligne, permettant aux utilisateurs de remplir leurs déclarations, de consulter leurs avis d’imposition et de suivre leurs paiements et remboursements de manière simple et sécurisée.</p>
<p style="text-align: justify;">Au-delà de la France, d’autres pays européens mettent également en œuvre des solutions d’identité numérique pour améliorer l’accès aux services publics. Par exemple, les étudiants pourront bénéficier grandement de l’identité numérique régalienne pour leurs démarches administratives. Ils pourront l’utiliser pour s’inscrire à des universités, accéder à leurs relevés de notes, et gérer leurs comptes étudiants de manière sécurisée et simplifiée. De plus, les étudiants internationaux pourront également utiliser cette identité pour valider leur statut de résidence et accéder à divers services publics et académiques sans le tracas des procédures papier.</p>
<p style="text-align: justify;">En Espagne, l&rsquo;identité numérique régalienne permet aux citoyens de signer électroniquement des documents officiels via le service FirmaDigital.gob.es. Cette solution est utilisée pour des tâches telles que la signature de contrats de location, la soumission de documents administratifs, et d&rsquo;autres procédures nécessitant une signature légale. Cela rend les processus administratifs plus efficaces et sécurisés, en éliminant la nécessité de signatures physiques et en réduisant le risque de fraude.</p>
<p style="text-align: justify;"> </p>
<h2><strong>Le portefeuille d’identité européen (EUDI)</strong></h2>
<p> </p>
<p style="text-align: justify;">Le portefeuille d&rsquo;identité européen (EUDI Wallet) est une initiative majeure de la Commission Européenne visant à fournir aux citoyens de l&rsquo;Union européenne un moyen sûr et interopérable de gérer leur identité numérique à travers les frontières. Conçu pour offrir une solution pratique et sécurisée, l&rsquo;EUDI Wallet permettra aux citoyens de stocker et de partager leurs informations d&rsquo;identification électronique de manière transparente, tout en préservant leur vie privée et en respectant les normes strictes de protection des données de l&rsquo;UE.</p>
<p style="text-align: justify;">Ce concept émerge dans le contexte de la numérisation croissante de la société européenne et de la nécessité de renforcer la confiance dans les transactions en ligne. Avec la diversité des systèmes d&rsquo;identification électronique utilisés à travers l&rsquo;UE, l&rsquo;EUDI Wallet vise à harmoniser ces systèmes et à faciliter l&rsquo;accès aux services numériques transfrontaliers, tels que les services publics, les transactions commerciales et les interactions en ligne avec les entreprises.</p>
<p style="text-align: justify;">L’EUDI Wallet fonctionnera donc comme un portefeuille numérique sécurisé où les citoyens pourront stocker leurs informations d’identification telles que les certificats électroniques, les données biométriques et les documents d’identité. Ils pourront utiliser ce portefeuille pour s’authentifier en ligne et accéder à une gamme de services numériques à travers l’Union européenne.</p>
<p style="text-align: justify;">Avec l’EUDI Wallet, les citoyens pourront accéder facilement à leurs données de santé, comme leur résumé de patient et leurs ordonnances électroniques, n’importe où dans l’UE, favorisant une meilleure continuité des soins. De plus, le wallet permettra de gérer et vérifier les diplômes et qualifications professionnelles de manière sécurisée, simplifiant ainsi la reconnaissance des qualifications et favorisant la mobilité des travailleurs. Enfin, il facilitera les transactions en ligne en assurant une authentification forte et harmonisée, renforçant ainsi la confiance dans le commerce électronique transfrontalier.</p>
<p style="text-align: justify;">Afin de procéder à ces cas d’utilisations, la Commission Européenne a défini deux scénarios principaux décrivant très basiquement les flux d’utilisations du portefeuille ;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23319 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF.png" alt="Deuw scénarios de flux d'utilisation du portefeuille" width="791" height="337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF-437x186.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF-71x30.png 71w" sizes="auto, (max-width: 791px) 100vw, 791px" /></p>
<p> </p>
<p style="text-align: justify;">À ce jour, les pays de l&rsquo;Union Européenne ont convenu du contenu à inclure dans le wallet européen et se sont accordés sur un standard global pour le projet, avec une date de mise en œuvre cible en 2026. Ce qui reste à accomplir comprend la finalisation du standard, l&rsquo;élaboration des spécifications techniques précises de ce standard, ainsi que le développement des solutions techniques devant être mises en œuvre dans chaque pays européen pour assurer leur compatibilité avec le standard établi.</p>
<p style="text-align: justify;"> </p>
<h2><strong>Conclusion</strong></h2>
<p> </p>
<p style="text-align: justify;">L’introduction du portefeuille d’identité européen (EUDI Wallet) représente une étape cruciale vers une Europe numérique plus intégrée et numérisée, offrant de nombreux avantages aux citoyens et aux entreprises à travers l’Union Européenne. En France, l’adoption de l’EUDI Wallet dépendra de plusieurs facteurs clés. Tout d’abord la mise en place d’un cadre réglementaire solide et conforme aux normes de protection des données telles que le RGPD sera essentielle pour assurer la confiance des utilisateurs et la sécurité de leurs données personnelles. De plus, la confiance du public dans la sécurité et la fiabilité de l’EUDI Wallet jouera un rôle déterminant dans son adoption généralisée. Des campagnes de sensibilisation et d’éducation du public sur les avantages et les mesures de sécurité de l’EUDI Wallet pourraient contribuer à renforcer cette confiance.</p>
<p style="text-align: justify;">Cependant, l’élément le plus important pour l&rsquo;EUDI Wallet sera le taux d&rsquo;adoption par les services privés. L&rsquo;implication des entreprises privées est cruciale car elles fournissent une grande partie des services utilisés quotidiennement par les citoyens. Une adoption généralisée par les secteurs bancaires, de la santé, de l&rsquo;éducation, et d&rsquo;autres services privés, assurerait une utilisation plus large et régulière du wallet, rendant son intégration plus fluide et naturelle pour les utilisateurs.</p>
<p style="text-align: justify;">La technologie reste émergente et n&rsquo;est pas encore assez mature pour être mise en place immédiatement. Toutefois, compte tenu des nombreux bénéfices potentiels, il est crucial de suivre de près cette technologie et de l&rsquo;adopter dès que possible. Cela est particulièrement vrai pour le secteur bancaire et les cas d&rsquo;usages de l&rsquo;entreprise étendue, où l&rsquo;EUDI Wallet pourrait apporter des améliorations significatives en matière de sécurité, de fluidité des transactions et d&rsquo;efficacité opérationnelle.</p>
<p style="text-align: justify;">Néanmoins, en surmontant ces obstacles et en tirant parti des opportunités offertes par l’EUDI Wallet, la France pourrait jouer un rôle de leader dans la construction d’une Europe numérique plus sûre, plus innovante et plus connectée pour les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/">Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quel IAM pour l’entreprise étendue ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/#respond</comments>
		
		<dc:creator><![CDATA[Maryeme BOUSSOUIS]]></dc:creator>
		<pubDate>Wed, 22 May 2024 07:59:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[B2B]]></category>
		<category><![CDATA[gouvernance IAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23172</guid>

					<description><![CDATA[<p>Le marché de l’IAM a considérablement gagné en maturité sur la couverture des cas d’usage classiques « employés » mais aussi de plus en plus sur le périmètre « client », que ce soit du côté des éditeurs de solutions...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/">Quel IAM pour l’entreprise étendue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le marché de l’IAM a considérablement gagné en maturité sur la couverture des cas d’usage classiques « employés » mais aussi de plus en plus sur le périmètre « client », que ce soit du côté des éditeurs de solutions IAM ou des entreprises qui les déploient. Mais depuis quelques années de nouveaux cas d’usage qui peuvent difficilement rentrer dans une de ces deux catégories émergent, fruit d’une ouverture des SI grandissantes vers différents types de partenaires (fournisseurs, sous-traitant, etc.). Les acteurs du marché englobent ces nouveaux cas d’usage sous la dénomination d’Entreprise Etendue.<br />Les solutions IAM du marché ne couvrent pas toujours correctement ce genre de besoins émergeants et les entreprises n’ont pas encore trouvé les bonnes démarches et modes de gouvernance à mettre en œuvre pour les adresser. Le plus souvent, ces cas d’usage sont gérés au cas par cas sans solution IAM ou gouvernance globale commune.</p>
<h2 style="text-align: justify;"><br />Qu’est-ce que l’entreprise étendue ?</h2>
<p style="text-align: justify;">L’entreprise étendue est un ensemble d’entités et d’acteurs économiques associés pour la réalisation de projets communs. Les entreprises ont toujours eu besoin de collaborer entre elles en partageant des ressources et en échangeant des données. Pour ce faire, les collaborateurs de chacune de ces entreprises doivent pouvoir interagir en toute sécurité avec des utilisateurs externes.<br />Ces utilisateurs externes peuvent être des fournisseurs, des sous-traitants, des clients B2B, des filiales qui ne partagent pas le même SI, etc. La collaboration peut prendre différentes formes et peut ou non être limitée dans le temps.<br />Du fait de cette diversité de cas figures, il n’est pas possible ni pertinent de définir une réponse unique à tout projet IAM pour l’entreprise étendue. La stratégie à adopter par tout entreprise voulant adresser ce sujet va dépendre de son contexte propre et de ces cas d’usage spécifiques. <br />Une stratégie IAM entreprise étendue pourra être initiée en répondant à deux questions primordiales : quel mode de gouvernance IAM et de délégation cible avec les différents partenaires ? Et quel type de solution du marché couvre le mieux ses cas d’usage ?</p>
<p> </p>
<h2 style="text-align: justify;">Quelle mode de gouvernance ?</h2>
<p style="text-align: justify;">4 grandes approches de gouvernance IAM peuvent être envisagées en entreprise étendue, le choix d’une de ces approches va dépendre principalement de deux critères : le niveau de maturité IAM des différentes parties-prenantes et le niveau de sensibilité des ressources accédées.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23173 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF.png" alt="" width="706" height="748" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF.png 706w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF-180x191.png 180w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF-37x39.png 37w" sizes="auto, (max-width: 706px) 100vw, 706px" /></p>
<h2 style="text-align: justify;"><br /><br />Quelle solution éditeur ?</h2>
<p style="text-align: justify;">Un certain nombre de fonctionnalités distinguent clairement les solutions éditeur CIAM (périmètre client) des solutions Workforce IAM (périmètre employés). Ces deux types de solutions se situent aux extrémités opposées du spectre par rapport aux critères analysés dans le diagramme ci-dessous.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23180" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1.png" alt="" width="996" height="693" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1.png 996w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1-768x534.png 768w" sizes="auto, (max-width: 996px) 100vw, 996px" /><br />Les cas d’usage entreprise étendue (B2B) peuvent être positionnés sur une large gamme de ce spectre pour chaque critère selon les contextes. Il est donc difficile d’y répondre avec des solutions classiques workforce IAM ou CIAM mais de plus en plus d&rsquo;éditeurs proposent de nouveaux modules dédiés pour répondre à ces nouveaux besoins.</p>
<h2 style="text-align: justify;"><br />Quelles nouvelles technologies pour faciliter la mise en œuvre ?</h2>
<p style="text-align: justify;"><br />Un des facteurs clés de réussite d’un projet Entreprise Etendue réside dans la capacité de décentralisation des process et mécanismes IAM. Les avancées technologiques présentées dans le tableau ci-dessous permettent de repenser les approches traditionnelles de gestion des identités et des accès sous cet angle. Elles offrent des solutions plus flexibles, adaptées à la diversité des cas d&rsquo;usage rencontrés, en permettant donc plus de décentralisation, notamment avec des partenaires peu matures grâces aux wallets d’identité et au passkeys:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23177 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF.png" alt="" width="1027" height="597" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF.png 1027w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-329x191.png 329w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-768x446.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /></p>
<p style="text-align: justify;">Dans cette quête de solutions adaptées à la pluralité des use cases, il est impératif de rester à l&rsquo;affût des développements du marché et d&rsquo;évaluer en permanence la pertinence des solutions proposées par rapport aux besoins spécifiques de chaque contexte.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/">Quel IAM pour l’entreprise étendue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
