Un grand pouvoir implique une grande responsabilité.
C’est une phrase qui est devenue tellement connue qu’elle est presque devenue un slogan – ou un cliché. Et ce, grâce à son itération moderne qui, d’après ce que j’ai appris, a vu le jour dans une bande dessinée de Spiderman en 1962, avant d’être utilisée plus récemment dans l’immensément populaire franchise cinématographique Marvel autour du même personnage.
Mais ses origines en tant que position philosophique remontent apparemment au moins à Cicéron et à la Rome antique, voire au-delà, car l’idée que le pouvoir doit être contrebalancé par une autorité morale est vieille d’au moins 2 000 ans.
Et, bien qu’il soit peut-être exagéré de décrire ce que je fais comme l’exercice d’un grand pouvoir – je suis probablement plus un geek qu’un super-héros, à vrai dire – je pense que la position philosophique de Spiderman a une certaine pertinence pour décrire un aspect crucial de ce que nous faisons.
Il s’agit de la question de l’accès aux données qui sous-tend tout ce que fait TMT ID – en termes de vérification et d’authentification des clients ou utilisateurs légitimes, d’identification et d’élimination des fraudeurs – et de protection de l’intégrité des plates-formes qui les hébergent.
Pour ce faire, il est essentiel que nous ayons autant d’accès que possible, mais pas un iota de plus que ce qui nous est légalement autorisé. Et nous n’avons jamais accès qu’à ce que les clients nous ont autorisé à voir, par exemple en cochant la case des conditions générales, etc.
Nous ne devons jamais abuser de ce pouvoir. C’est une grande responsabilité.
Il y a de sérieuses raisons pour lesquelles nous devons être très prudents dans toute cette zone.
Tout d’abord, l’utilisation des données est très fortement réglementée.
Au Royaume-Uni, où se trouve le siège de TMT ID, il existe l’Information Commissioner’s Office (ICO) – et il y a des organisations réglementaires équivalentes dans pratiquement tous les pays dans lesquels nous opérons. Chacun d’entre eux a ses propres règles. Il convient donc d’être à la fois bien informé, très prudent et, en guise de filet de sécurité, de pécher par excès de prudence.
En effet, ces autorités de régulation sanctionneront sévèrement toute personne qui utiliserait abusivement l’accès aux données. Les amendes peuvent être énormes : l’ICO, par exemple, est habilité à infliger des amendes pouvant atteindre 17,5 millions de livres sterling ou 4 % du chiffre d’affaires annuel mondial, le montant le plus élevé étant retenu.
Mais même sans cette effrayante dissuasion financière, il existe une raison encore plus impérieuse d’assurer un respect rigoureux des règles : la confiance.
La confiance est un bien qui s’acquiert lentement et se perd en un instant.
Et pourtant, sans ces données, nous disparaîtrions tout simplement. En effet, les entreprises commerciales qui se sont fait connaître pour leur insouciance à l’égard des données personnelles n’ont pas tendance à rester dans les parages.
On pense notamment au scandale Cambridge Analytica. (Dans les années 2010, cette entreprise récoltait les données personnelles des utilisateurs de médias sociaux et les utilisait à des fins de publicité politique ciblée – jusqu’à ce qu’elle soit démasquée). Où en sont-ils aujourd’hui ? Tout à fait.
L’ensemble du secteur de la sécurité des appareils, des réseaux de téléphonie mobile aux services d’authentification comme le nôtre, représente un cercle de confiance mondial. Ils ont besoin de nous pour s’assurer qu’ils ne sont pas victimes d’escroquerie, tout comme leurs clients, et nous avons besoin qu’ils puissent vérifier.
Et ainsi de suite. Nous devons tous être dignes de confiance et pouvoir nous faire confiance.
Nous devons également être très vigilants.
Parce que les violations de données peuvent se produire dans les endroits les plus improbables. Plutôt qu’une entreprise de fintech ou de crypto-monnaie en marge de la City, la victime du piratage le plus grave survenu à Londres au cours des deux dernières années a été… la British Library. Elle essaie toujours de réparer les dégâts après que des agents malhonnêtes ont accédé à toutes les données de ses utilisateurs.
Vous pouvez aussi être piraté par une porte dérobée virtuelle : le plus grand scandale international de piratage de l’année a été la découverte d’une porte dérobée introduite de manière malveillante dans le programme xz de Linux. En mars, on a découvert qu’un pirate chinois présumé, répondant au nom de Jia Tan, était à quelques semaines d’avoir un accès potentiel à des millions de systèmes dans le monde entier lorsque le complot a été mis au jour.
Cela fait peur, mais la leçon à en tirer est qu’il faut craindre le pire. Et de s’y préparer.
Je ne peux pas vous révéler les détails de notre travail, car ils sont nécessairement confidentiels. Nous ne voulons pas donner aux pirates informatiques des informations qui pourraient les aider d’une manière ou d’une autre. Mais nous sommes conscients qu’ils existent et c’est ce qui guide tout ce que nous faisons.
Les informations sur les clients que nous vérifions pourraient être précieuses pour de nombreuses escroqueries, et les fraudeurs aimeraient bien pouvoir y accéder.
Notre première protection est donc de ne pas le voir nous-mêmes : les contrôles sont numériques et non personnels, et nos systèmes y veillent. Nous utilisons le cryptage à tous les niveaux pour toute transaction de données, avec des codes d’accès qui changent constamment. Nos systèmes sont conçus de manière à ce que de nombreuses paires d’yeux puissent voir ces processus – la transparence est très importante à cet égard – mais aucune n’a le pouvoir de modifier quoi que ce soit.
Enfin, nous devons être constamment en alerte.
Nous devons supposer que les gens ne sont pas dignes de confiance plutôt que de compter sur eux pour qu’ils ne le soient pas. Ce type dont vous venez d’assister à l’apéritif de départ ? Assurez-vous qu’aucun des mots de passe ou des codes qu’il a utilisés n’est encore valable.
Veillez à ce que toute personne circulant dans les couloirs numériques de votre entreprise ait toujours besoin des clés pour entrer dans une pièce.
Et ceux qui sont du côté du bien dans tout cela partageront des informations sur ce que les fraudeurs font en ce moment, et sur la prochaine escroquerie. Voilà où nous en sommes : dans un cercle de confiance. Cette coopération prudente peut favoriser le commerce légitime et contribuer à la lutte contre la fraude.
Ainsi – encore une fois, sans vouloir paraître trop super-héroïque – nous sommes, dans un sens, un pouvoir pour le bien. Nous ne sommes peut-être pas tout à fait Spiderman, mais nous faisons notre part du travail.
Last updated on février 18, 2025
Nous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
Contactez nous > Discutez avec un expert >