Connexion
/ Inscription
Mon espace
Etudes & Enquêtes
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Expertises] Prédiction 2026 - Pourquoi la biométrie seule ne suffit plus

Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’Interpol. Le constat qu'il partage aujourd'hui est sans appel : les fraudes à l'identité sont en train de changer de nature, et la plupart des organisations n'y sont pas préparées.

 

Pendant des années, les contrôles d'identité numérique se sont focalisés sur le visible : les visages, les documents, les photos. Or ce cadre ne correspond plus à la réalité des attaques. Les menaces les plus sophistiquées ne se contente plus d'exploiter et de détourner les images, mais tout ce qui les entoure : elles exploitent les appareils, interceptent les flux vidéo, détournent les systèmes d'exploitation et les parcours de récupération de comptes ou manipulent les personnes chargées des vérifications.  Les fraudeurs injectent des flux vidéo artificiels impossibles à détecter à l'oeil nu, manipulent des caméras virtuelles, s’appuient sur des LLM pour automatiser des scripts d’ingénierie sociale, et réutilisent des faux documents qui n’ont jamais existé autrement que sous forme numérique. Dans ce contexte, la biométrie, qui ne fait que comparer deux échantillons, ne constitue plus un mécanisme de confiance suffisant.

 

Cette bascule impose de repenser l’architecture défensive. Le passage des attaques par imitation (photos, masques, écrans) aux attaques par injection transforme radicalement le rapport de force : l’attaquant contrôle désormais l’appareil, le réseau, et parfois l’ensemble de l'environnement. En parallèle, l’essor du Fraud-as-a-Service et des kits de phishing prêts à l'emploi permet à des profils très peu qualifiés de mener des campagnes malveillantes à grande échelle. Chaque canal étend la surface d’attaque, et la moindre faiblesse se transforme en porte d’entrée.

 

Pour garder une longueur d'avance, les entreprises doivent passer à un modèle de confiance multicouche, dans lequel les signaux ne sont plus analysés isolément : contrôle des documents, biométrie, empreintes digitales enregistrées sur les appareils, signaux comportementaux, indicateurs réseau, reconnaissance de schémas de sessions répétées, détection d’anomalies. La vérification manuelle ne doit intervenir qu’en dernier recours.

 

Les outils d'IA jouent un rôle central, non pas pour battre ceux utilisés par les attaquants, mais pour corréler des éléments que les fraudeurs ne peuvent pas falsifier simultanément, comprendre les clusters d’identités et repérer des micro-variations dans le temps et entre les canaux.

 

Et la suite ? Elle est déjà là : les fraudeurs migrent vers les portefeuilles d’identité numériques et les systèmes considérés comme “trusted by design”.

 

Ces environnements sont particulièrement vulnérables : ils n’ont ni historique, ni modèles d’attaque documentés, tout en concentrant une valeur stratégique considérable. Dans un contexte où les criminels exploitent chaque surface disponible, la confiance ne peut plus découler d’un document ou d’une image : elle doit émerger de systèmes résilients, adaptatifs, capables d’interpréter un contexte, et pas seulement le contenu.

Lire la suite...


Articles en relation