Quand on confie ses « donnĂ©es les plus sacrĂ©es » â celles qui constituent lâidentitĂ© numĂ©rique dâune personne â Ă un prestataire censĂ© sĂ©curiser lâaccĂšs aux services financiers, on sâattend au minimum Ă ce que ces informations soient protĂ©gĂ©es avec des pare-feux, des authentifications fortes et des normes de chiffrement rigoureuses.
Ce nâĂ©tait manifestement pas le cas chez IDMerit, un fournisseur amĂ©ricain de services de vĂ©rification dâidentitĂ© / KYC dont une base de donnĂ©es a Ă©té retrouvĂ©e ouverte sur Internet sans aucune protection, accessible Ă quiconque et sans mot de passe.Â
đ Une faille qui explose tous les compteurs de lâirresponsabilitĂ©
đ RĂ©sultat : un milliard de fiches personnelles extrĂȘmement sensibles ont Ă©tĂ© exposĂ©es â prĂ©noms, noms, adresses, dates de naissance, numĂ©ros dâidentification nationaux, numĂ©ros de tĂ©lĂ©phone, emails, mĂ©tadonnĂ©es tĂ©lĂ©com, profils sociaux, etc., rĂ©partis sur plus de 26 pays.
Ce nâest pas un pirate sophistiquĂ© qui a cassĂ© un systĂšme, mais plutĂŽt une instance MongoDB non configurĂ©e, livrĂ©e grande ouverte au monde entier ! Une Ă©tourderie monumentale.
đ„ 52 millions de Français directement dans la fournaise
Les chiffres donnent le vertige, mais quand on met les proportions en perspective, ça pique encore plus :
- ~203 millions dâAmĂ©ricains touchĂ©s,
- ~124 millions au Mexique,
- ~72 millions aux Philippines,
- ~52 M de Français selon les estimations les plus proches.Â
Ce qui avait Ă©tĂ© soigneusement promis comme un âoutil anti-fraudeâ sâest transformĂ© en cauchemar pour la vie privĂ©e.
Ce qui est particuliĂšrement rĂ©voltant : cette base Ă©tait structurĂ©e de maniĂšre nette et prĂȘte Ă lâemploi â exactement ce quâun cybercriminel cherche pour automatiser des attaques dâusurpation dâidentitĂ© ou des campagnes ciblĂ©es dâescroquerie.
đ§ KYC : une solution censĂ©e sĂ©curiser⊠mais qui devient un point de dĂ©faillance unique
Le KYC (Know Your Customer) est une obligation lĂ©gale pour les banques, les fintechs, les services de paiement, les plateformes de cryptos, etc. â câest un processus critiques dâidentification qui, par dĂ©finition, centralise les donnĂ©es les plus sensibles dâun individu.
Paradoxalement, câest prĂ©cisĂ©ment cette centralisation qui transforme un fournisseur KYC en cible idĂ©ale pour les cybercriminels. Quand vous confiez votre identitĂ© complĂšte Ă un prestataire tiers, vous doublez la surface dâattaque â et si ce tiers se plante, tous ses clients (et vos donnĂ©es) trinquent avec lui.
Comme lâont soulignĂ© plusieurs experts, ce nâest plus simplement une fuite de donnĂ©es : câest un « kit dâusurpation dâidentitĂ© » en libre accĂšs, exploitable Ă la volĂ©e par des acteurs malveillants.
đ§Ș Ironie terrible : les mĂȘmes prestataires qui vĂ©rifient votre identitĂ© la laissent vulnĂ©rable
La situation est dâautant plus cynique que ce sont ces mĂȘmes fournisseurs KYC qui sont proposĂ©s â dans certains dĂ©bats politiques â comme des solutions pour rendre, par exemple, une vĂ©rification dâidentitĂ© obligatoire sur les rĂ©seaux sociaux.
LâactualitĂ© rĂ©cente lâillustre de façon trĂšs nette :
đ Discord a essayĂ© dâimposer un systĂšme de vĂ©rification dâĂąge pour ses utilisateurs, utilisant un certain prestataire appelĂ© Persona dans un test au Royaume-Uni â et ce test a fini par ĂȘtre abandonnĂ© suite Ă une levĂ©e de boucliers massive des utilisateurs inquiĂ©tĂ©s par les implications en matiĂšre de vie privĂ©e et dâidentification externe.
Ce nâest pas une rumeur : Discord a confirmĂ© que le test avec Persona sâest terminĂ© et que Persona nâest plus partenaire pour ce projet â preuve quâune communautĂ© peut faire entendre raison quand les risques deviennent palpables.
đ Une industrie qui promet sĂ©curitĂ©, mais livre chaos
Ce qui sâest passĂ© avec IDMerit doit servir de signal dâalarme catĂ©gorique :
âĄïž Des prestataires KYC sont prĂ©sentĂ©s comme des remparts anti-fraude,
âĄïž mais se comportent parfois comme des passoires gigantesques,
âĄïž et leurs erreurs ou nĂ©gligences sont multipliĂ©es par tous leurs clients qui croient naĂŻvement que leurs donnĂ©es sont « bien protĂ©gĂ©es ».
Ce ne sont pas des fuites anecdotiques : ce sont des intrusions potentielles capables de dĂ©truire une vie numĂ©rique entiĂšre â vols dâidentitĂ©, crĂ©dit frauduleux, prise de contrĂŽle de comptes, attaques ciblĂ©es, phishing ultra-personnalisĂ©, Ă©change de cartes SIM, etc.
đą Et maintenant ? Qui assume vraiment ?
La question nâest plus combien de donnĂ©es ont Ă©tĂ© exposĂ©es, mais qui paiera le prix de cette catastrophe ?
- Les victimes ?
- Les fintechs clientes dâIDMerit ?
- Les gouvernements ?
- Ou bien des sociétés qui vendent de la sécurité sans la garantir ?
Ce genre dâincident devrait pousser Ă une remise en question complĂšte de la maniĂšre dont les prestataires dâidentitĂ© tiers sont certifiĂ©s, audit Ă©s, et surveillĂ©s. Une simple erreur de configuration ne peut plus devenir un scandale de lâampleur dâun milliard de profils humains exposĂ©s.
đĄïž Ce quâon doit exiger
Si les autoritĂ©s, les rĂ©gulateurs et les responsables de sĂ©curitĂ© veulent Ă©viter dâautres catastrophes de ce type :
â
Il faut des normes de sécurité applicables aux fournisseurs tiers
â
Il faut des audits réguliers, indépendants, transparents et publiés
â
Il faut des sanctions sévÚres pour négligence criminelle dans la protection des données personnelles
Parce quâon nâest plus dans lâerreur humaine spontanĂ©e, mais dans un modĂšle de confiance brisĂ©.
đŹ En un mot : cette fuite dâIDMerit ne devrait pas ĂȘtre relĂ©guĂ©e Ă un fait divers technologique. Câest un avertissement cinglant que lâindustrie toute entiĂšre doit entendre avant quâune nouvelle catastrophe â bien pire encore â ne frappe.
A lire aussi :  Cyber fuite chez Sumsub : quand le « tiers de confiance » rĂ©vĂšle quâil ne fait mĂȘme plus confiance Ă sa propre sĂ©curitĂ©
