
« La vérification de l’identité est le fondement de presque tous les systèmes de sécurité, numériques et physiques, et l’IA rend le renversement de ce processus plus facile que jamais », déclare Mike Sexton, conseiller politique principal pour l’IA et la technologie numérique au sein du groupe de réflexion national Third Way. Résumé du chiffrement. “L’IA permet aux attaquants d’imiter plus facilement de vraies voix ou de pirater et de voler des informations d’identification privées à une échelle sans précédent. Cela exacerberait considérablement les cybermenaces auxquelles les États-Unis sont confrontés, en particulier les civils, soulignant le danger des suppressions d’emplois radicales de Donald Trump à l’Agence de cybersécurité et de sécurité des infrastructures. “
Administration Trump Suggéré Le budget de l’exercice 2026 supprimerait 1 083 postes à la CISA, réduisant ainsi les effectifs d’environ 30 %, passant d’environ 3 732 postes à environ 2 649.
Enregistrez votre place virtuelle maintenant à The Sommet d’hiver du Groupe Cyber Initiatives le 10 décembre de 12h à 15h ET pour plus de conversations sur Internet, l’intelligence artificielle et l’avenir de la sécurité nationale.
Usurage d’identité de fabrication
Le rapport Constella, basé sur une analyse de 80 milliards d’enregistrements violés entre 2016 et 2024, met en évidence le recours croissant aux identités synthétiques – de fausses personnalités créées à partir de données réelles et fabriquées. Auparavant limitées à la fraude financière, ces identités sont désormais utilisées à des fins bien plus graves, notamment l’espionnage, le sabotage des infrastructures et les campagnes de désinformation.
Les acteurs soutenus par l’État et les groupes criminels ont de plus en plus recours à la fraude d’identité pour contourner les défenses traditionnelles de cybersécurité. Dans un cas, des pirates ont utilisé des informations d’identification d’administrateur volées dans une entreprise du secteur de l’énergie pour surveiller silencieusement les communications internes pendant plus d’un an, cartographiant ainsi ses opérations numériques et physiques.
« En 2024, l’identité est devenue encore plus dans la ligne de mire des opérations de cybercriminalité », indique le rapport. « Du vol d’informations à grande échelle au recyclage d’identifiants vieux de dix ans, les attaquants fabriquent des compromissions d’identité avec une efficacité et une ampleur sans précédent. Les données de cette année révèlent une économie de menaces d’identité à l’échelle des machines, où l’automatisation et les tactiques à coût quasi nul transforment les identités en actifs les plus ciblés dans une organisation.
Dave Chronister, PDG de Parameter Security et éminent hacker éthique, relie l’augmentation des menaces basées sur l’identité à des changements sociaux plus larges.
« De nombreuses entreprises travaillent avec des équipes qui ne se sont jamais rencontrées en personne auparavant », explique-t-il. « Les affaires se font via LinkedIn, les décisions sont prises via des applications de messagerie et les réunions se déroulent sur Zoom au lieu de salles de réunion physiques. » Résumé du chiffrement. « Cela a créé un environnement dans lequel les identités sont de plus en plus acceptées au pied de la lettre, et c’est exactement ce que les adversaires exploitent. »
Quand les identités deviennent des armes
Cette menace n’est pas hypothétique. Début juillet, A Ça perce Par un groupe de hackers lié à la Chine Ouragan Volt Explorez les diagrammes de réseau et les informations d’identification administratives de la Garde nationale de l’armée. Les responsables américains ont confirmé que les pirates ont utilisé des informations d’identification volées et des techniques de « vie de la terre », en s’appuyant sur des outils administratifs légitimes pour éviter d’être détectés.
Dans le contexte de la cybersécurité, « vivre de terre » fait référence aux attaquants (tels que le groupe de piratage informatique lié à la Chine Volt Typhoon) qui n’introduisent pas leurs logiciels ou outils malveillants dans un réseau compromis. Au lieu de cela, ils utilisent des logiciels, des outils et des fonctions légitimes qui existent déjà sur les systèmes de la victime et au sein de son réseau.
« La détection d’un agent contrefait ou d’une utilisation abusive d’informations d’identification légitimes est beaucoup plus difficile que la détection de logiciels malveillants sur un réseau », a expliqué Chronister.
Contrairement au vol d’identité traditionnel, qui détourne les identités existantes, la fraude d’identité synthétique crée des identités entièrement nouvelles en utilisant un mélange de données réelles et fausses, telles que les numéros de sécurité sociale de mineurs ou de personnes décédées. Ces identités peuvent être utilisées pour obtenir des documents officiels, des avantages gouvernementaux ou même accéder à des réseaux sécurisés tout en se faisant passer pour de vraies personnes.
« Les menaces internes, qu’il s’agisse d’identités entièrement fabriquées ou volées, font partie des types d’attaques les plus dangereux auxquels une organisation puisse être confrontée, car elles donnent aux adversaires un accès illimité aux informations et aux systèmes sensibles », a poursuivi Chronister.
Les menaces internes incluent les attaques émanant de personnes disposant d’un accès légitime, telles que des employés ou de fausses identités se faisant passer pour des utilisateurs de confiance, ce qui les rend plus difficiles à détecter et souvent plus dangereuses.
Constella a mentionné ces identités 20 fois Plus fort Détecter la fraude traditionnelle. Une fois qu’une identité synthétique est créée avec un enregistrement numérique, elle peut paraître plus fiable qu’une personne réelle avec une présence en ligne limitée.
« Les outils GenAI permettent désormais aux acteurs étrangers de communiquer dans un anglais parfait tout en adoptant des personnages réalistes », a déclaré Chronister. « La technologie Deepfake permet de créer des identités visuelles convaincantes à partir d’une seule image. » « Lorsqu’elles sont utilisées ensemble, ces technologies brouillent la frontière entre le vrai et le faux d’une manière que les modèles de sécurité traditionnels n’ont jamais été conçus pour résoudre. »
Washington prend du retard
Les responsables américains admettent que le pays n’est toujours pas préparé. Plusieurs audiences récentes et Rapports Du ministère de la Sécurité intérieure et du comité de sécurité intérieure de la Chambre des représentants Il a été marqué L’identité numérique en tant que vulnérabilité croissante de la sécurité nationale – motivée par les menaces provenant de la Chine, des groupes transnationaux de cybercriminalité et la montée des identités synthétiques.
Le comité a appelé à des réformes urgentes, notamment des audits trimestriels obligatoires « d’hygiène de l’identité » des institutions gérant les infrastructures critiques, des protocoles d’authentification modernes et un meilleur partage de renseignements entre les secteurs public et privé.
Pendant ce temps, DIA 2025 Évaluation de la menace mondiale prévient:
“Les progrès technologiques permettent également aux services de renseignement étrangers de cibler notre personnel et nos activités de nouvelles manières. Le rythme rapide de l’innovation ne fera que s’accélérer dans les années à venir, générant constamment des moyens permettant à nos adversaires de menacer les intérêts américains.”
Un responsable des renseignements qui n’était pas autorisé à parler publiquement a déclaré Résumé du chiffrement La manipulation d’identité servira de plus en plus d’outil d’attaque clé pour exploiter les divisions politiques, détourner les chaînes d’approvisionnement ou compromettre les processus démocratiques.
Avez-vous besoin d’une dose quotidienne de réalité sur les questions de sécurité nationale et mondiale ? Abonnez-vous à la newsletter Nightcap de The Cipher Summary, où vous pourrez fournir des informations d’experts sur les événements de la journée, directement dans votre boîte de réception. Inscrivez-vous gratuitement aujourd’hui.
Le secteur privé en première ligne
Actuellement, une grande partie de la responsabilité incombe aux entreprises privées, notamment celles des secteurs de la banque, de la santé et de l’énergie. D’après Constella. presque L’année dernière, une violation sur trois visait des secteurs classés comme infrastructures critiques.
“Il n’est jamais facile de remplacer une technologie de base, en particulier dans les secteurs d’infrastructures critiques. C’est pourquoi ces systèmes restent souvent en place pendant de nombreuses années, voire des décennies”, a déclaré Chronister.
Les experts préviennent que réagir aux menaces une fois qu’elles se sont produites n’est plus suffisant. Les entreprises doivent adopter des défenses proactives, notamment une vérification constante de l’identité, des analyses comportementales et des modèles de confiance zéro qui traitent par défaut chaque utilisateur comme non fiable.
Toutefois, les améliorations techniques ne suffisent pas. Sexton affirme que les États-Unis ont besoin d’un cadre national pour l’identité numérique qui aille au-delà des systèmes existants tels que les numéros de sécurité sociale et les mots de passe faibles.
“Il est essentiel d’adhérer aux meilleures solutions de gestion des identités. En pratique, pour le secteur privé, cela signifie s’appuyer sur des tiers de confiance comme Google, Meta, Apple et d’autres pour vérifier l’identité”, a-t-il expliqué. “Pour le gouvernement américain, il s’agit de systèmes comme REAL ID, ID.me et Login.gov. Nous devons également reconnaître qu’une forte dépendance à l’égard de ces centres d’identité crée un risque de concentration, faisant de leur sécurité un point de contrôle critique pour la sécurité nationale.”
Construire la défense de l’identité nationale
Certains progrès sont en cours. La plateforme fédérale Login.gov est expansion Ses capacités de prévention de la fraude, avec des projets d’intégration des permis de conduire mobiles et des connexions biométriques d’ici début 2026. Mais la mise en œuvre reste limitée en termes d’échelle et de nombreuses agences s’appuient encore sur des systèmes existants qui ne prennent pas en charge les protections de base telles que l’authentification multifacteur.
“J’aimerais voir le gouvernement américain continuer à développer et à faire évoluer des solutions telles que Login.gov et ID.me, puis collaborer avec les agences de crédit et les forces de l’ordre pour répondre au vol d’identité en temps réel”, a déclaré Sexton. « Même si la sécurisation de ces systèmes sera toujours une cible mouvante, les données des utilisateurs sont en fin de compte plus sécurisées entre les mains d’une entité publique disposant de ressources suffisantes que dans celles d’entreprises privées qui ont déjà du mal à défendre leur infrastructure. »
John Dwyer, directeur technique adjoint de Binary Defence et ancien responsable de la recherche chez IBM X-Force, a convenu qu’un système national unifié était nécessaire.
« Les États-Unis ont besoin d’un cadre national pour l’identité numérique, mais construit sur un équilibre entre sécurité, confidentialité et interopérabilité », a déclaré Dwyer. Résumé du chiffrement. « Alors que les auteurs de menaces ciblent de plus en plus les identités numériques pour compromettre les infrastructures critiques, les risques liés à l’obtention de la bonne identité sont plus grands que jamais. »
Il a souligné que tout cadre devrait être construit sur une authentification multifactorielle, une protection contre le phishing, des preuves cryptographiques et des systèmes décentralisés – et non sur des bases de données centralisées.
« La collaboration entre les secteurs public et privé est cruciale : les agences gouvernementales peuvent servir de sources fiables de vérification d’identité (par exemple, DMV, autorités chargées des passeports), tandis que le secteur privé peut stimuler l’innovation en matière de livraison et d’authentification », a ajouté Dwyer. « Les modèles de politique et de confiance devraient être supervisés par un conseil d’administration avec une représentation intersectorielle. »
Les identités numériques ne sont plus seulement une question de confidentialité : elles sont devenues des armes, des vulnérabilités et des champs de bataille dans les conflits du 21e siècle. Alors que les adversaires étrangers deviennent plus sophistiqués et que les défenses américaines sont à la traîne, la question n’est plus de savoir si l’Amérique est capable de réagir, mais plutôt de savoir avec quelle rapidité cette réponse américaine peut être apportée.
La question est désormais de savoir si les États-Unis pourront se transformer suffisamment rapidement pour suivre le rythme.
Pour en savoir plus sur nos connaissances, perspectives et analyses en matière de sécurité nationale, élaborées par des experts, consultez Résumé du chiffrement Parce que la sécurité nationale est l’affaire de tous.
