Répondre Avec Audace à la Promesse de Web 3.0
Il n’y a pas si longtemps, le mot « futur » était abrégé pour désigner une technologie « terre promise » de toutes sortes : une terre de réalités virtuelles et augmentées, de devises numériques et de remèdes aux maladies terminales du cloud. La bonne nouvelle, c’est que nous avons fait des progrès constants sur quelques-uns de ces fronts. La mauvaise nouvelle : cette terre contient des menaces plus profondes et plus complexes que de nombreux dirigeants d’entreprise ne l’avaient prévu.
C’est parce que nous sommes en pleine transition vers la prochaine ère du WWW. Alors que les organisations se préparent pour Web 3.0, il devient évident que la plupart sont mal équipées pour la prochaine phase d’Internet, une nouvelle cyber frontière à laquelle beaucoup d’entreprises, y compris les entreprises de cybersécurité, ne sont pas préparées.
Ce manque de préparation provient de deux choses : d’abord, nous vivons dans un monde numérisé. Il vous serait difficile de trouver aujourd’hui un processus qui n’a pas de composant en ligne. Vous pouvez payer des factures, renouveler l’assurance, signer une hypothèque, transférer de l’argent, rester en contact avec vos amis et signer un bordereau d’autorisation. Les interactions en face à face en personne deviennent rapidement une minorité et sont dépassées par les interactions et transactions entièrement numériques. D’une certaine manière, ce n’est pas une mauvaise chose, car les processus qui prenaient tout un samedi après-midi prennent maintenant quelques minutes. Nous récupérons un temps précieux, et beaucoup d’entre nous en profitent pleinement.
Le problème avec tout ce qui est numérisé est qu’un sentiment de réalité et de légitimité du monde physique s’est échappé. Cela a peut-être commencé avec des filtres Snapchat qui nous ont donné l’impression d’être des chiens, mais maintenant, les filtres rendent les gens complètement méconnaissables. Les robots écoutent de la musique, s’engagent avec des tweets et peuvent être achetés pour donner à une personne l’impression d’avoir plus d’influence qu’elle n’en a. Nous vivons dans un monde de « deepfakes » et de « fake news », et à cause de cela, il est vraiment difficile de savoir ce qui est réel, et les organisations criminelles et les États-nations en profitent pleinement. À mesure que chaque processus devient un peu plus numérique et un peu plus complexe, la question majeure de la réalité sur Internet est apparue d’une manière que les entreprises ne sont pas prêtes à vérifier ou à protéger. Protéger les employés est assez difficile, mais qu’en est-il des clients que vous ne connaissez pas mais que vous souhaitez acquérir désespérément pour alimenter votre entreprise ?
Il s’agit de la deuxième partie du manque de préparation qui définit le défi auquel les organisations sont confrontées à l’approche de Web 3.0 : les solutions de sécurité, les processus et les expériences client disponibles aujourd’hui n’ont pas été conçus pour assurer la sécurité des organisations, des clients, des données et des identités. Le problème n’est pas l’inadéquation, mais ce que nous essayons de protéger et la manière dont nous le protégeons ont changé.
Ce serait une erreur de croire que les clients sont heureux de ne pas tenir compte de ce qui se cache derrière le rideau de sécurité de ce processus de bout en bout. Combien de relations commerciales sont abandonnées parce que quelque chose semble « dérangeant » pour le client, que ce soit parce qu’il reçoit un e-mail de bienvenue d’un domaine d’expéditeur inconnu, ou parce qu’il ne reconnaît pas un logo tiers dans le flux de travail numérique ? Voilà ce à quoi ils ont été formés jusqu’à présent. Mais Web 3.0 change tout cela. La numérisation des processus, des procédures, des documents, des contrats et de l’expérience client globale dans les domaines physiques, numériques et virtuels, change tout cela.
Grâce à Web 3.0, nous adoptons et acceptons avec audace un monde numérisé. Nous nous épanouissons sur la commodité que ces processus numérisés nous offrent, et parce qu’ils sont si rapides et faciles, et de plus en plus cools, personne ne pense à la légitimité du document qu’ils signent. Ou même si la personne qui a rejoint sa réunion Zoom est celle qu’elle a dit être. Ou le GoFundMe soutient-il une vraie famille, ou tout simplement le dernier exemple d’ingénierie sociale et de mauvais goût ?
Pour la plupart d’entre nous, il est naturel de faire confiance, et c’est pourquoi nous ne vérifions pas avant de transférer, signer, acheter ou accepter. La sécurité s’est concentrée sur la sécurisation des processus de bout en bout, généralement avec les employés. Ce sur quoi la sécurité n’a pas été axée, c’est la sécurisation et l’authentification de l’interaction réelle qui se produit numériquement entre deux personnes, deux entreprises ou leurs clients dans plusieurs domaines. Lorsque les organisations prennent du recul et se demandent vraiment comment elles sont exposées à la suite de cette transition vers Web 3.0, la réponse réside profondément dans le modèle d’interaction et se concentre directement sur l’authentification et l’identification de toutes les parties impliquées et le maintien d’une « chaîne de contrôle » au cas où elles se seraient trompées.
Des solutions telles que l’authentification multifacteur (MFA), la biométrie et l’authentification basée sur jeton ont émergé pour y parvenir, mais le problème est qu’elles ne sont pas continues ou tissées tout au long du cycle de vie des transactions client. Nous ne sécurisons plus les endpoints (points finaux) ; nous sécurisons les processus numériques et les interactions avec les clients qui nécessitent une authentification et une vérification d’identité continues, quel que soit l’endroit où cette interaction a lieu.
Malgré les meilleurs efforts de l’industrie, les bons ne continuent pas à garder une longueur d’avance. Pour correspondre à leur rythme dans Web 3.0, l’authentification et la vérification d’identité doivent être continues, oui, mais elles sont également plus que la MFA. Plus que répondre à quel était le nom de votre premier animal de compagnie. Plus que reconnaître que vous n’êtes pas un robot.
Alors que les organisations adoptent Web 3.0, les techniques d’authentification et de vérification devront évoluer pour devenir plus sophistiquées et plus strictes. Cela signifie confirmer votre identité avant de rejoindre une réunion Zoom. Cela signifie que les organisations doivent développer des capacités de piste d’audit précises et reproduites de manière fiable pour toutes les interactions. Capacités qui empêchent une personne de signer ou de donner son consentement à son collègue. Ces processus peuvent sembler excessifs, mais c’est ce qui doit se passer pour nous protéger. Et nous n’avons pas besoin de sacrifier l’expérience pour le faire. Vérifier qui nous sommes n’a pas besoin d’être perturbateur et doit être invisible.
C’est la seule façon de nous protéger contre un monde qui fonctionne sur des milliards de liens non sécurisés envoyés chaque jour dans le monde entier. C’est la seule façon de sécuriser nos identités et la croissance de nos revenus d’entreprise tout en gérant efficacement les risques et en maintenant la conformité. La seule façon d’instiller la confiance dans les marques de demain est de ramener l’intégrité sur Internet et de tenir la promesse de 3.0.
Ce blog, écrit par Matt Moynahan, président-directeur général de OneSpan, a été publié pour la première fois sur Forbes.com le 2 novembre 2022.