Rapport de veille sur les menaces 2025 : L'identité à distance attaquée

Le dernier rapport d'iProov sur les renseignements sur les menaces révèle une transformation surprenante des capacités de tromperie d'identité. S'appuyant sur des données d'attaques réelles analysées par le centre d'opérations de sécurité (iSOC) d'iProov et sur la collecte de renseignements sur les menaces, le rapport fait état d'une augmentation sans précédent des attaques par injection numérique et d'une recrudescence des tentatives d'échange de visages au cours de l'année 2024.

L'émergence d'un nouveau vecteur d'attaque, détecté pour la première fois en décembre 2024, est particulièrement préoccupante. Cette technique a été évaluée comme pouvant contourner la plupart des systèmes actuels de vérification d'identité à distance. Le rapport révèle également des milliers de combinaisons d'attaques possibles à partir de seulement trois outils d'attaque courants, ce qui soulève des doutes quant aux affirmations de certains vendeurs concernant la détection de deepfake. Cette situation souligne la nécessité d'une meilleure compréhension et d'une plus grande transparence dans ce domaine.

En outre, l'accessibilité croissante des outils d'attaque et la montée en puissance des marchés CrimeasaService contribuent à faire peser des risques sans précédent sur les systèmes de vérification d'identité à distance. Les organisations doivent privilégier les solutions qui offrent des capacités de détection et de réponse aux menaces en temps réel plutôt que de s'appuyer uniquement sur des mesures de sécurité statiques ou sur les déclarations de protection globale des fournisseurs. Il est essentiel de rechercher des fournisseurs qui peuvent démontrer des capacités de surveillance continue et s'engager dans un partage transparent de renseignements sur les menaces.

Thèmes clés :

Analyse des attaques d'une année sur l'autre

En 2024, nous avons connu des pics sans précédent dans les volumes d'attaques : les incidents d'attaques par caméra native ont augmenté, les échanges de visages se sont multipliés et les attaques par injection numérique se sont multipliées de manière significative. Il ne s'agit pas simplement d'une évolution progressive, mais d'un changement fondamental dans le paysage des menaces qui exige une attention immédiate.

Approches stratégiques

Les organisations qui n'adapteront pas leurs stratégies de sécurité pour 2025 seront confrontées à une dure réalité. Nos données indiquent que les acteurs de la menace sont désormais capables d'ouvrir une brèche dans plusieurs couches de sécurité simultanément, comme l'illustre l'escroquerie deepfake de 25,6 millions de dollars à Hong Kong. Les approches traditionnelles en matière de sécurité ne sont pas seulement dépassées, elles deviennent dangereuses. Il est essentiel de comprendre quelles sont les mesures nécessaires pour protéger efficacement votre organisation.

Permutations de l'attaque

Lorsqu'un fournisseur prétend offrir une "protection complète contre les faux documents", il est essentiel de se renseigner sur les 115 000 combinaisons d'attaques connues qu'il a testées. Nous avons recensé 127 outils d'échange de visages, 91 caméras virtuelles et 10 émulateurs, chacun d'entre eux créant des vecteurs d'attaque distincts. La plupart des fournisseurs n'ont testé qu'une petite partie de ces combinaisons, laissant des vulnérabilités critiques sans réponse. Connaître ces chiffres vous permet de poser les bonnes questions et de faire la distinction entre les véritables capacités de sécurité et les simples allégations marketing.

Paradoxe du faible taux d'attaque

Contrairement à ce que l'on pourrait croire, un faible taux d'attaque pourrait être le signe d'un risque accru. Voici pourquoi : les auteurs de menaces sophistiquées sondent activement les systèmes, échangent des informations et abandonnent rapidement les cibles les plus difficiles à atteindre à la recherche d'une proie plus facile. Une baisse soudaine des attaques peut signifier l'un des deux scénarios suivants : soit vos défenses de sécurité sont exceptionnellement efficaces, soit les attaquants ont déjà infiltré vos systèmes et opèrent sans être détectés. Sans surveillance en temps réel, vous ne saurez pas à quel scénario vous êtes confronté.

Téléchargez le rapport pour en savoir plus dès aujourd'hui !

La pochette est mise à l'échelle