Dictionnaire digital : Le futur de l’authentification en ligne

  • il y a 4 jours
Dans ce nouvel épisode du dictionnaire digital, nous revenons sur le futur de l'authentification en ligne, via les éclairages de Hamid Echarkaoui, fondateur de Cryptr.
Transcription
00:00Bonjour à toutes et à tous, bienvenue dans ce nouveau numéro du Dictionnaire Digital.
00:04Aujourd'hui, nouvel épisode sur l'authentification.
00:07D'ailleurs, je vous invite à aller écouter l'épisode précédent que nous avons pu réaliser
00:12sur ce sujet afin d'avoir les bases
00:15pour pouvoir appréhender pleinement ce nouvel épisode
00:19qui va aller un peu plus en détail, un peu plus en complexité
00:22sur le futur de l'authentification.
00:25Et pour en parler, nous recevons Hamid Chalkawi de Crypter.
00:28Merci Hamid d'avoir accepté notre invitation.
00:31Merci Malik de m'avoir invité, très heureux d'être avec vous aujourd'hui.
00:36Alors pour commencer, différents termes et différentes technologies font le buzz actuellement.
00:41On parle énormément d'intelligence artificielle et de blockchain.
00:46Quels vont être les impacts de ces technologies sur l'authentification dans le futur ?
00:50Je pense que pour la blockchain, tout dépend des types de sites et des complexités.
00:56Quand tu t'inscris sur une blockchain, par exemple,
01:01tu as aussi des identifiants que tu peux t'identifier avec, par exemple, MetaMask
01:04qui va être un identifiant que tu peux utiliser pour aller t'authentifier sur d'autres blockchains.
01:10Le problème, c'est que les sites internet du quotidien aujourd'hui
01:13ne peuvent pas utiliser des technologies de blockchain pour l'authentification
01:16parce que ce n'est pas si répandu que ça auprès du grand public.
01:20Tu peux aller voir les gens dans la rue, la plupart du temps,
01:23tout le monde n'utilise pas de la blockchain.
01:27Donc, on va parler de l'authentification plutôt sur des sites traditionnels,
01:31tu vois, des espaces e-commerce, etc.
01:34Ces sites-là ne vont pas forcément s'équiper de ce type de technologies.
01:38Par contre, sur l'intelligence artificielle, ce qui va devenir très dangereux,
01:43c'est qu'avant, tu recevais des e-mails pour faire ce qu'on appelle du phishing.
01:48C'est-à-dire, on va te dire, tiens, il y a ta banque qui t'envoie un e-mail
01:52pour modifier tes mots de passe.
01:54Et donc, ils vont faire un faux e-mail qui ressemble à celui de ta banque
01:58et qui vont te demander d'aller mettre tes identifiants ou tes éléments.
02:02Souvent, il y a des fautes d'orthographe, ce n'est pas très bien écrit,
02:06les adresses mail utilisées sont souvent des fausses adresses e-mail
02:10ou des adresses e-mail très éloignées de celles de ta banque.
02:13Et donc, tu vas savoir l'identifier.
02:15Par contre, aujourd'hui, avec l'intelligence artificielle,
02:17on va être en capacité de créer des e-mails parfaits
02:21comme si c'était ton banquier qui t'avait demandé de faire une action
02:24ou un site e-commerce sur lequel tu serais inscrit
02:27qui te demande de changer ton mot de passe parce qu'il s'est fait hacker
02:31et qu'il faut donner tes nouvelles coordonnées bancaires.
02:34Tu vas presque pas t'en rendre compte, ça va être très difficile de s'en rendre compte.
02:37Donc, avec l'intelligence artificielle, ce qu'on appelle les attaques par phishing,
02:41on va être de plus en plus sophistiqués.
02:43Et donc, les gens vont devoir se méfier.
02:46La première question à se poser, c'est pourquoi on me demande de faire cette action ?
02:50Si je reçois un mail de ma banque qui me dit
02:52« il faut que tu changes ton brief parce que tu vas recevoir tel virement, etc. »
02:56ou « est-ce que j'attends un virement ? »
02:57« est-ce que… pourquoi on me demande de faire cette action ? »
03:00Se poser la question, en fait, vraiment déjà dès le départ.
03:03Et ensuite, les banques ne vous demanderont jamais de faire certains types d'actions.
03:09« Donnez votre numéro de carte bleue, etc. »
03:12Donc, c'est vraiment de l'éducation.
03:14Et c'est de comprendre la situation et l'e-mail que vous recevez.
03:19Je pense que l'intelligence artificielle va permettre de rendre de plus en plus sophistiqués
03:24toutes les campagnes d'e-mailing que les hackers vont faire,
03:27ce qu'on appelle les brouteurs.
03:28Il y a des cybercafés remplis de brouteurs qui vont envoyer des millions d'e-mails.
03:33Il y a quelques personnes qui vont répondre et c'est ces personnes-là
03:35à qui on va essayer de voler les identifiants,
03:38cartes bleues, les mots de passe, etc. pour accéder à leur compte en ligne.
03:42Je pense que oui, l'intelligence artificielle va complexifier
03:45la détection des faux e-mails, des fakes, des faux sites Internet, etc.
03:51parce qu'on peut aussi faire des sites Internet qui ressemblent
03:53comme deux gouttes d'eau au site sur lequel tu vas aller
03:56et tu vas mettre ton login, ton password, ton mot de passe
03:59et on va te les prendre sans même que tu t'en rendes compte, en fait.
04:03Très bien. Et tu as parlé de hackers.
04:06Est-ce que justement l'intelligence artificielle va être utilisée aussi pour casser,
04:11pour breaker les mots de passe, pour calculer, pour être dans tout ce qui est
04:16vraiment le hacking, on va dire, dans sa forme la plus pure ?
04:21Est-ce que l'intelligence artificielle va être utilisée dans ce sens-là
04:25ou peut être utilisée dans ce sens-là et va mettre en danger
04:29l'authentification comme on la connaît aujourd'hui ?
04:33Pour voler des mots de passe, de toute façon,
04:35ce n'est pas forcément l'intelligence artificielle qui va le faire.
04:38On a besoin de puissance de calcul, en fait.
04:41Plus un mot de passe est compliqué, plus il faudra de puissance de calcul
04:43et de temps pour le casser.
04:45Donc, par contre, ce que peut faire l'intelligence artificielle sur les sites Internet,
04:50c'est éventuellement de détecter tous les comportements qui vont être anormaux.
04:54Un comportement anormal d'authentification ou un comportement amusagé
05:00qui n'a pas l'habitude de s'authentifier à telle heure, etc.
05:04On va pouvoir détecter des comportements et déterminer si ce comportement,
05:08il est suspect ou pas.
05:10Donc oui, l'intelligence artificielle, en fait, avec un...
05:13Alors ça, c'est plutôt les gens qui vont faire de l'authentification.
05:16Ils vont pouvoir analyser des quantités de données d'authentification
05:19et déterminer des patterns de comportement.
05:21Est-ce que ce comportement-là est normal, etc.
05:23Et donc, ça va pouvoir aider à la fois les sites web
05:26et ce qu'on appelle les white hackers aussi.
05:28Il y a des hackers qui sont, on va dire, gentils.
05:30Leur rôle, justement, est d'aider à protéger les sites web.
05:33Et donc, l'intelligence artificielle va aider à détecter les zones de risque
05:39et proposer des solutions de résolution de problèmes.
05:43Mais en tout cas, la première règle de sécurité, déjà,
05:47c'est de s'éduquer et de faire des mots de passe qui soient compliqués, par exemple.
05:51Je vais te donner un exemple.
05:52Si tu fais un mot de passe de 12 caractères, c'est très bien.
05:56Mais imaginons que tu fasses un mot de passe d'une phrase
06:00avec 25 caractères que tu as l'habitude de faire.
06:03J'habite dans la rue X et j'ai grandi dans tel endroit.
06:06Ça, ça peut être un mot de passe.
06:07Tu peux créer des phrases complètes et les utiliser comme mots de passe.
06:11Et là, on ne pourra jamais les casser.
06:13On ne pourra jamais y accéder.
06:15On pourra toujours faire ce qu'on appelle du phishing,
06:17c'est-à-dire, on va savoir les caractères que tu tapes sur ton ordinateur,
06:20mais ça, c'est qu'il y aura un virus qui se sera implémenté dessus.
06:23Et aussi, l'intelligence artificielle va permettre d'améliorer la détection des virus.
06:28Très bien.
06:29Alors, est-ce que tu aurais une idée ou comment imagines-tu finalement
06:33l'évolution des systèmes d'authentification ?
06:36On parle donc récemment des ordinateurs quantiques
06:41qui auront vraiment cette possibilité de casser les mots de passe
06:46avec une facilité déconcertante.
06:48Est-ce que cela relève de la rumeur tout simplement
06:53ou est-ce qu'effectivement ces nouveaux ordinateurs
06:56pourront, on va dire, complètement détruire ce système sur lequel on est bâti
07:01ou en tout cas Internet est bâti autour de la cryptographie
07:04et du mot de passe, on va dire, traditionnel comme on l'entend ?
07:08Alors, tout à fait.
07:09Aujourd'hui, tu parles des ordinateurs quantiques.
07:12Les ordinateurs quantiques, pour rassurer un peu le grand public,
07:15on est vraiment au début encore.
07:18C'est très compliqué de faire des ordinateurs quantiques.
07:20Il faut générer ce qu'on appelle des qubits.
07:23Les qubits, c'est l'équivalent des bits que tu vas avoir sur un ordinateur traditionnel,
07:27mais qui sont en capacité de faire énormément de calculs en parallèle et en même temps.
07:31Donc, ils vont démultiplier la capacité de trouver un mot de passe.
07:36Ils vont avoir beaucoup plus de puissance pour aller chercher un mot de passe.
07:39Il faut savoir qu'aujourd'hui, les mots de passe sont basés sur…
07:42le chiffrement et la cryptographie des mots de passe sont passés sur les nombres premiers
07:46et c'est compliqué pour un ordinateur traditionnel de casser cela.
07:50Par contre, un ordinateur quantique va être en capacité de le faire dans le futur.
07:54Mais un ordinateur quantique, c'est très compliqué à faire, très coûteux.
08:00Je pense qu'avant 2050, il ne se passera pas grand-chose par rapport aux ordinateurs quantiques
08:08parce que ça reste très compliqué à faire.
08:11Et on est quand même en train de préparer ce qu'on appelle la cryptographie post-quantique.
08:17Qu'est-ce que ça veut dire ?
08:17Alors, ce n'est pas une cryptographie qui va être basée sur les ordinateurs quantiques,
08:21mais c'est une cryptographie qui sera en capacité de résister aux algorithmes des ordinateurs quantiques.
08:27D'accord ?
08:27Donc, on est déjà en train de préparer ça.
08:28Il y a des sociétés spécialisées dont leur travail, c'est de préparer le futur de la cryptographie
08:34qui devra être résistant aux ordinateurs quantiques.
08:39On est en plein dedans et il y a le NIST aux États-Unis
08:43qui est en train justement de chercher à certifier des nouvelles cryptographies post-quantiques.
08:48Et c'est cette nouvelle cryptographie post-quantique, quand elle sera disponible,
08:51ça va devenir un nouveau standard.
08:53Parce qu'on ne va pas attendre que l'ordinateur quantique arrive
08:57et que l'ordinateur quantique puisse craquer les mots de passe.
08:59Il faut qu'on ait la solution largement en avance, en fait.
09:03Il faut qu'on soit prêt quand ça va arriver.
09:04Donc, oui, ça va arriver un jour et on est en train de le préparer grâce à la cryptographie post-quantique.
09:10Merci beaucoup, Hamid, pour tous tes éclairages.
09:13Écoute, merci, ça a été un plaisir d'être avec vous aujourd'hui.
09:17Et je souhaite à tous les internautes qui vous écoutent de surfer en toute sécurité sur Internet.
09:22Merci à toutes et à tous d'avoir suivi ce nouvel épisode du Dictionnaire Digital.
09:27À bientôt.

Recommandations