Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


La vérification d’identité : une faille importante dans le règlement RGPD


Rédigé par Arnaud Gallut, Ping Identity le 6 Septembre 2019

Le RGPD a été conçu pour aider à protéger les données personnelles des utilisateurs, mais il apparaît que l’un des droits qui leur sont accordés par le règlement a des conséquences contraires à l’effet souhaité.



Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity
Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity
Dans le cadre du règlement RGPD, les consommateurs peuvent exercer leur droit d’accès, qui leur permet de demander copie des données personnelles que les entreprises ont collectées sur eux. Ils peuvent exercer ces demandes verbalement ou par écrit, et les entreprises doivent y répondre dans un délai maximum d’un mois. En règle générale, les entreprises n’ont pas le droit de facturer les frais relatifs au traitement de ces demandes.

Les avantages de ce droit d’accès pour les consommateurs sont évidents, mais selon une recherche menée par James Pavur, étudiant en PhD à l’Université d’Oxford, dans leurs efforts pour se conformer au règlement RGPD, les entreprises oublient régulièrement de s’assurer que ces demandes d’accès sont légitimes. Ce qui crée une nouvelle menace pour la sécurité des données personnelles.

Comme il est mentionné dans la présentation qu’il a donnée à la récente conférence Black Hat à Las Vegas, James Pavur a envoyé 150 demandes d’accès RGPD à des entreprises non pas en son nom mais en celui de sa fiancée. Près des trois quarts des entreprises ont répondu à ces demandes, et 83 d’entre elles ont répondu qu’elles détenaient des données liées à sa fiancée. Parmi celles-ci, près d’un quart lui ont fourni ces données après réception d’une simple adresse email et/ou d’un numéro de téléphone à fin de vérification d’identité. 16% d’entre elles ont accepté des documents d’identité qui auraient pu être facilement falsifiées.

Plus inquiétant, James Pavur a même pu obtenir des informations sensibles sur sa fiancée sans aucune vérification d’identité. Dans un cas, il a reçu le numéro de sécurité sociale US de sa fiancée sans avoir eu à fournir le moindre document d’identité. Globalement, dans 60% des cas dans lesquels James Pavur a reçu des données de la part d’une entreprise, ces données auraient pu avoir une utilité plausible pour un acteur malveillant, et dans 15% des cas, ces données auraient pu avoir une utilité évidente pour ces mêmes acteurs.

James Pavur a également pu montrer comment des données transmises par des entreprises différentes auraient pu être combinées par des pirates. Par exemple, sur la base de multiples demandes d’accès, il a été capable d’obtenir dix chiffres du numéro de carte de crédit de sa fiancée, la date d’expiration de la carte, et le nom et code postal de la banque d’émission. Autre élément intéressant, sur la base d’une demande RGPD adressée à un spécialiste du renseignement sur les menaces, il a été capable d’obtenir des noms d’utilisateur et mots de passe piratés associés à sa fiancée, certains d’entre eux étant toujours utilisés par elle pour d’autres services en ligne, dont une application bancaire.

Un besoin urgent

Clairement, les demandes d’accès créent un risque nouveau et précédemment peu identifié pour les entreprises.

Même si la conformité au règlement RGPD a recueilli toute l’attention de nombreuses entreprises, et les recherches de James Pavur indiquent qu’un large pourcentage d’entre elles prennent l’exercice des demandes d’accès très au sérieux, l’absence d’un standard sur ce que constitue une vérification d’identité raisonnable génère une nouvelle vulnérabilité pour les entreprises et donne à des acteurs malveillants la capacité de transformer une loi de protection de la vie privée en une arme pour voler des données personnelles.

Peu surprenant sans doute, alors que les petites et moyennes entreprises sont celles qui ont eu le plus de difficultés à se préparer au RGPD, ce sont également elles qui sont les plus vulnérables aux abus liés aux demandes d’accès. Selon James Pavur, les grandes entreprises à qui il a envoyé des demandes « ont globalement bien réagi. » Les organisations non gouvernementales et les entreprises de taille moyenne en revanche, ont été responsables de 70% des demandes traitées sans vérification d’identité suffisante.

« Ceci peut suggérer qu’il existe pour les attaquants une configuration idéale en ciblant des organisations suffisamment grandes pour être sensibles et concernées par le règlement RGPD mais d’une taille suffisamment faible pour ne pas avoir dédié de ressources suffisantes au respect de la conformité, » a-t-il ajouté.

En raison des risques potentiels élevés que pose la divulgation de données personnelles à des acteurs malveillants, les entreprises de toutes tailles doivent désormais s’attacher en priorité à sécuriser les demandes d’accès. Même si le règlement GDPR ne prescrit pas d’exigences spécifiques concernant la vérification d’identité, les entreprises doivent créer des règles et procédures standard pour traiter ces demandes.

Dans ce cadre, elles pourraient commencer par adopter des procédures de bon sens, telles que demander aux consommateurs de se connecter à des comptes connus pour être associés à eux ou, en cas d’impossibilité, en leur demandant de fournir copie de documents d’identité officiels pour prouver qu’ils sont bien ce qu’ils sont censés être.

De plus, les entreprises doivent créer des politiques conçues pour prévenir toute fuite de données résultant de demandes d’accès suspects, telles celles ayant pour origine des adresses email non directement associées au demandeur.

En prenant ces mesures immédiatement, les entreprises peuvent réduire leur vulnérabilité et s’assurer que l’objectif du règlement GDPR n’est pas compromis par des efforts visant à sa mise en application.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store