L’intrusion illicite dans les systèmes informatiques de l’opérateur Orange et le vol potentiel de données clients et prospects concernant près de 1,3 millions de personnes mettent à nouveau au cœur de l’actualité la nécessité de mieux sécuriser les données personnelles et de prévenir les tentatives de Phishing.
Rappelons que le Phishing est un délit consistant à adresser un e-mail à un utilisateur sous l’identité d’un organisme familier (une banque, un opérateur, un fournisseur d’énergie,…) en invitant le destinataire à renseigner ses coordonnées personnelles et généralement bancaires. Une fois saisies, ces informations pourront être détournées et utilisées de manière frauduleuse par les hackers. Selon une étude réalisée par l’éditeur Karsperski (source), le phishing a progressé de 87% en 2013, touchant 37,3 millions de personnes dans le monde.
Pour lutter contre ce fléau, les grands opérateurs de service au public vont devoir rapidement adopter des solutions et suivre des procédures qui vont garantir à leurs clients l’intégrité de leurs échanges par e-mail. Au-delà de toute vraisemblance véhiculée par le nom de l’expéditeur et le nom de domaine, les utilisateurs devront avoir les moyens techniques de vérifier que tel message provient bien de l’organisme qui prétend être à l’origine du message et cette vérification devra être d’une fiabilité totale.
Il y a là un enjeu majeur, tant pour l’utilisateur final que pour l’organisme émetteur de l’information.
Peu de gens le savent mais c’est dès aujourd’hui possible car les technologies, et notamment celles développées par Lex Persona le permettent déjà.
Il existe ainsi plusieurs moyens de concevoir la sécurisation des échanges entre un organisme et ses clients mais la façon la plus simple consiste à fournir à l’utilisateur un secret matérialisé par un objet, par exemple une clé USB verrouillée par un code PIN (Personal Identification Number), similaire en quelque sorte à une carte bancaire.
En effet ce mécanisme de sécurité est appelé dans le jargon informatique « authentification forte » car il implique 2 facteurs de sécurité : ce que avez (la clé USB) et ce que vous savez (le code PIN). Il est d’une efficacité redoutable contre le phishing car si le hacker peut éventuellement réussir à dérober votre code PIN, il ne pourra jamais voler votre clé à distance !
La restauration de la confiance est impérative et c’est un axe stratégique de la dématérialisation des échanges marchands et administratifs. Lex Persona a déjà de nombreuses références à son actif.
François Devoret, créateur de la société Lex Persona a tenu a ajouté : « Nous permettons à nos clients d’authentifier et sécuriser les documents qu’ils échangent, nous avons développé des solutions de signature électronique qui permettent de sécuriser l’identité et l’intégrité les parties prenantes à un échange et nous aidons les utilisateurs de nos technologies à sauvegarder durablement leurs informations les plus précieuses en assurant leur intégrité dans le temps. Nous accompagnons la dématérialisation des acteurs de l’économie et de l’administration et nous permettons à toutes les parties prenantes de le faire en toute sécurité. »