Par Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity

La vérification d’identité : une faille importante dans le règlement RGPD

Par Rédaction -  Théragora

Théragora - www.theragora.fr - Théragora le 6 septembre 2019 N° 25 - Page 0 - crédits iconographique Phovoir

 

 

Dans le secteur de la santé de nombreuses entreprises sont concernées par la gestion des RGPD avec des risques de trouver des trous dans la raquette. Le RGPD a été conçu pour aider à protéger les données personnelles des utilisateurs, mais il apparaît que l’un des droits qui leur sont accordés par le règlement a des conséquences contraires à l’effet souhaité...

 

Dans le cadre du règlement RGPD, les consommateurs peuvent exercer leur droit d’accès, qui leur permet de demander copie des données personnelles que les entreprises ont collectées sur eux. Ils peuvent exercer ces demandes verbalement ou par écrit, et les entreprises doivent y répondre dans un délai maximum d’un mois. En règle générale, les entreprises n’ont pas le droit de facturer les frais relatifs au traitement de ces demandes.

 

Les avantages de ce droit d’accès pour les consommateurs sont évidents, mais selon une recherche menée par James Pavur, étudiant en PhD à l’Université d’Oxford, dans leurs efforts pour se conformer au règlement RGPD, les entreprises oublient régulièrement de s’assurer que ces demandes d’accès sont légitimes. Ce qui crée une nouvelle menace pour la sécurité des données personnelles.

Comme il est mentionné dans la présentation qu’il a donnée à la récente conférence Black Hat à Las Vegas, James Pavur a envoyé 150 demandes d’accès RGPD à des entreprises non pas en son nom mais en celui de sa fiancée. Près des trois quarts des entreprises ont répondu à ces demandes, et 83 d’entre elles ont répondu qu’elles détenaient des données liées à sa fiancée. Parmi celles-ci, près d’un quart lui ont fourni ces données après réception d’une simple adresse email et/ou d’un numéro de téléphone à fin de vérification d’identité. 16% d’entre elles ont accepté des documents d’identité qui auraient pu être facilement falsifiées.

 

Plus inquiétant, James Pavur a même pu obtenir des informations sensibles sur sa fiancée sans aucune vérification d’identité. Dans un cas, il a reçu le numéro de sécurité sociale US de sa fiancée sans avoir eu à fournir le moindre document d’identité. Globalement, dans 60% des cas dans lesquels James Pavur a reçu des données de la part d’une entreprise, ces données auraient pu avoir une utilité plausible pour un acteur malveillant, et dans 15% des cas, ces données auraient pu avoir une utilité évidente pour ces mêmes acteurs.

 

James Pavur a également pu montrer comment des données transmises par des entreprises différentes auraient pu être combinées par des pirates. Par exemple, sur la base de multiples demandes d’accès, il a été capable d’obtenir dix chiffres du numéro de carte de crédit de sa fiancée, la date d’expiration de la carte, et le nom et code postal de la banque d’émission. Autre élément intéressant, sur la base d’une demande RGPD adressée à un spécialiste du renseignement sur les menaces, il a été capable d’obtenir des noms d’utilisateur et mots de passe piratés associés à sa fiancée, certains d’entre eux étant toujours utilisés par elle pour d’autres services en ligne, dont une application bancaire.

 

 

 

Un besoin urgent

Clairement, les demandes d’accès créent un risque nouveau et précédemment peu identifié pour les entreprises.

Même si la conformité au règlement RGPD a recueilli toute l’attention de nombreuses entreprises, et les recherches de James Pavur indiquent qu’un large pourcentage d’entre elles prennent l’exercice des demandes d’accès très au sérieux, l’absence d’un standard sur ce que constitue une vérification d’identité raisonnable génère une nouvelle vulnérabilité pour les entreprises et donne à des acteurs malveillants la capacité de transformer une loi de protection de la vie privée en une arme pour voler des données personnelles.

Peu surprenant sans doute, alors que les petites et moyennes entreprises sont celles qui ont eu le plus de difficultés à se préparer au RGPD, ce sont également elles qui sont les plus vulnérables aux abus liés aux demandes d’accès. Selon James Pavur, les grandes entreprises à qui il a envoyé des demandes « ont globalement bien réagi. » Les organisations non gouvernementales et les entreprises de taille moyenne en revanche, ont été responsables de 70% des demandes traitées sans vérification d’identité suffisante.

« Ceci peut suggérer qu’il existe pour les attaquants une configuration idéale en ciblant des organisations suffisamment grandes pour être sensibles et concernées par le règlement RGPD mais d’une taille suffisamment faible pour ne pas avoir dédié de ressources suffisantes au respect de la conformité, » a-t-il ajouté.

 

En raison des risques potentiels élevés que pose la divulgation de données personnelles à des acteurs malveillants, les entreprises de toutes tailles doivent désormais s’attacher en priorité à sécuriser les demandes d’accès. Même si le règlement GDPR ne prescrit pas d’exigences spécifiques concernant la vérification d’identité, les entreprises doivent créer des règles et procédures standard pour traiter ces demandes.

Dans ce cadre, elles pourraient commencer par adopter des procédures de bon sens, telles que demander aux consommateurs de se connecter à des comptes connus pour être associés à eux ou, en cas d’impossibilité, en leur demandant de fournir copie de documents d’identité officiels pour prouver qu’ils sont bien ce qu’ils sont censés être.

De plus, les entreprises doivent créer des politiques conçues pour prévenir toute fuite de données résultant de demandes d’accès suspects, telles celles ayant pour origine des adresses email non directement associées au demandeur.

En prenant ces mesures immédiatement, les entreprises peuvent réduire leur vulnérabilité et s’assurer que l’objectif du règlement GDPR n’est pas compromis par des efforts visant à sa mise en application. 

 

 

Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity le 6 septembre 2019

Les entretiens de Théragora
Les robots s'imposent dans le bloc opératoire
Les robots assistants chirurgiens sont désormais très présents dans les salles d'opération des hôpitaux. Associés à l'intelligences artificielle et à la réalité virtuelle, ils ouvrent la voie à la chirurgie cognitive de quatrième génération.
Archives vidéos Carnet Le Kiosque Théragora Mots de la semaine Derniers articles en ligne
Contactez-nous

Théragora est le premier site d'information sur la santé au sens large, qui donne la parole à tout ceux qui sont concernés par l'environnement, la prévention, le soin et l'accompagnement des personnes âgées et autres patients chroniques.

contact@theragora.fr

www.theragora.fr

Suivez-nous et abonnez-vous sur nos 5 pages Facebook

Facebook Théragora
Facebook Théragora Prévenir
Facebook Théragora Soigner
Facebook Théragora Acteurs de ma santé
Facebook Théragora Soutenir

Linkedin Théragora