Dictionnaire digital : Le futur de l’authentification en ligne
Dans ce nouvel épisode du dictionnaire digital, nous revenons sur le futur de l'authentification en ligne, via les éclairages de Hamid Echarkaoui, fondateur de Cryptr.
Category
🤖
TechnologieTranscription
00:00Bonjour à toutes et à tous, bienvenue dans ce nouveau numéro du Dictionnaire Digital.
00:04Aujourd'hui, nouvel épisode sur l'authentification.
00:07D'ailleurs, je vous invite à aller écouter l'épisode précédent que nous avons pu réaliser
00:12sur ce sujet afin d'avoir les bases
00:15pour pouvoir appréhender pleinement ce nouvel épisode
00:19qui va aller un peu plus en détail, un peu plus en complexité
00:22sur le futur de l'authentification.
00:25Et pour en parler, nous recevons Hamid Chalkawi de Crypter.
00:28Merci Hamid d'avoir accepté notre invitation.
00:31Merci Malik de m'avoir invité, très heureux d'être avec vous aujourd'hui.
00:36Alors pour commencer, différents termes et différentes technologies font le buzz actuellement.
00:41On parle énormément d'intelligence artificielle et de blockchain.
00:46Quels vont être les impacts de ces technologies sur l'authentification dans le futur ?
00:50Je pense que pour la blockchain, tout dépend des types de sites et des complexités.
00:56Quand tu t'inscris sur une blockchain, par exemple,
01:01tu as aussi des identifiants que tu peux t'identifier avec, par exemple, MetaMask
01:04qui va être un identifiant que tu peux utiliser pour aller t'authentifier sur d'autres blockchains.
01:10Le problème, c'est que les sites internet du quotidien aujourd'hui
01:13ne peuvent pas utiliser des technologies de blockchain pour l'authentification
01:16parce que ce n'est pas si répandu que ça auprès du grand public.
01:20Tu peux aller voir les gens dans la rue, la plupart du temps,
01:23tout le monde n'utilise pas de la blockchain.
01:27Donc, on va parler de l'authentification plutôt sur des sites traditionnels,
01:31tu vois, des espaces e-commerce, etc.
01:34Ces sites-là ne vont pas forcément s'équiper de ce type de technologies.
01:38Par contre, sur l'intelligence artificielle, ce qui va devenir très dangereux,
01:43c'est qu'avant, tu recevais des e-mails pour faire ce qu'on appelle du phishing.
01:48C'est-à-dire, on va te dire, tiens, il y a ta banque qui t'envoie un e-mail
01:52pour modifier tes mots de passe.
01:54Et donc, ils vont faire un faux e-mail qui ressemble à celui de ta banque
01:58et qui vont te demander d'aller mettre tes identifiants ou tes éléments.
02:02Souvent, il y a des fautes d'orthographe, ce n'est pas très bien écrit,
02:06les adresses mail utilisées sont souvent des fausses adresses e-mail
02:10ou des adresses e-mail très éloignées de celles de ta banque.
02:13Et donc, tu vas savoir l'identifier.
02:15Par contre, aujourd'hui, avec l'intelligence artificielle,
02:17on va être en capacité de créer des e-mails parfaits
02:21comme si c'était ton banquier qui t'avait demandé de faire une action
02:24ou un site e-commerce sur lequel tu serais inscrit
02:27qui te demande de changer ton mot de passe parce qu'il s'est fait hacker
02:31et qu'il faut donner tes nouvelles coordonnées bancaires.
02:34Tu vas presque pas t'en rendre compte, ça va être très difficile de s'en rendre compte.
02:37Donc, avec l'intelligence artificielle, ce qu'on appelle les attaques par phishing,
02:41on va être de plus en plus sophistiqués.
02:43Et donc, les gens vont devoir se méfier.
02:46La première question à se poser, c'est pourquoi on me demande de faire cette action ?
02:50Si je reçois un mail de ma banque qui me dit
02:52« il faut que tu changes ton brief parce que tu vas recevoir tel virement, etc. »
02:56ou « est-ce que j'attends un virement ? »
02:57« est-ce que… pourquoi on me demande de faire cette action ? »
03:00Se poser la question, en fait, vraiment déjà dès le départ.
03:03Et ensuite, les banques ne vous demanderont jamais de faire certains types d'actions.
03:09« Donnez votre numéro de carte bleue, etc. »
03:12Donc, c'est vraiment de l'éducation.
03:14Et c'est de comprendre la situation et l'e-mail que vous recevez.
03:19Je pense que l'intelligence artificielle va permettre de rendre de plus en plus sophistiqués
03:24toutes les campagnes d'e-mailing que les hackers vont faire,
03:27ce qu'on appelle les brouteurs.
03:28Il y a des cybercafés remplis de brouteurs qui vont envoyer des millions d'e-mails.
03:33Il y a quelques personnes qui vont répondre et c'est ces personnes-là
03:35à qui on va essayer de voler les identifiants,
03:38cartes bleues, les mots de passe, etc. pour accéder à leur compte en ligne.
03:42Je pense que oui, l'intelligence artificielle va complexifier
03:45la détection des faux e-mails, des fakes, des faux sites Internet, etc.
03:51parce qu'on peut aussi faire des sites Internet qui ressemblent
03:53comme deux gouttes d'eau au site sur lequel tu vas aller
03:56et tu vas mettre ton login, ton password, ton mot de passe
03:59et on va te les prendre sans même que tu t'en rendes compte, en fait.
04:03Très bien. Et tu as parlé de hackers.
04:06Est-ce que justement l'intelligence artificielle va être utilisée aussi pour casser,
04:11pour breaker les mots de passe, pour calculer, pour être dans tout ce qui est
04:16vraiment le hacking, on va dire, dans sa forme la plus pure ?
04:21Est-ce que l'intelligence artificielle va être utilisée dans ce sens-là
04:25ou peut être utilisée dans ce sens-là et va mettre en danger
04:29l'authentification comme on la connaît aujourd'hui ?
04:33Pour voler des mots de passe, de toute façon,
04:35ce n'est pas forcément l'intelligence artificielle qui va le faire.
04:38On a besoin de puissance de calcul, en fait.
04:41Plus un mot de passe est compliqué, plus il faudra de puissance de calcul
04:43et de temps pour le casser.
04:45Donc, par contre, ce que peut faire l'intelligence artificielle sur les sites Internet,
04:50c'est éventuellement de détecter tous les comportements qui vont être anormaux.
04:54Un comportement anormal d'authentification ou un comportement amusagé
05:00qui n'a pas l'habitude de s'authentifier à telle heure, etc.
05:04On va pouvoir détecter des comportements et déterminer si ce comportement,
05:08il est suspect ou pas.
05:10Donc oui, l'intelligence artificielle, en fait, avec un...
05:13Alors ça, c'est plutôt les gens qui vont faire de l'authentification.
05:16Ils vont pouvoir analyser des quantités de données d'authentification
05:19et déterminer des patterns de comportement.
05:21Est-ce que ce comportement-là est normal, etc.
05:23Et donc, ça va pouvoir aider à la fois les sites web
05:26et ce qu'on appelle les white hackers aussi.
05:28Il y a des hackers qui sont, on va dire, gentils.
05:30Leur rôle, justement, est d'aider à protéger les sites web.
05:33Et donc, l'intelligence artificielle va aider à détecter les zones de risque
05:39et proposer des solutions de résolution de problèmes.
05:43Mais en tout cas, la première règle de sécurité, déjà,
05:47c'est de s'éduquer et de faire des mots de passe qui soient compliqués, par exemple.
05:51Je vais te donner un exemple.
05:52Si tu fais un mot de passe de 12 caractères, c'est très bien.
05:56Mais imaginons que tu fasses un mot de passe d'une phrase
06:00avec 25 caractères que tu as l'habitude de faire.
06:03J'habite dans la rue X et j'ai grandi dans tel endroit.
06:06Ça, ça peut être un mot de passe.
06:07Tu peux créer des phrases complètes et les utiliser comme mots de passe.
06:11Et là, on ne pourra jamais les casser.
06:13On ne pourra jamais y accéder.
06:15On pourra toujours faire ce qu'on appelle du phishing,
06:17c'est-à-dire, on va savoir les caractères que tu tapes sur ton ordinateur,
06:20mais ça, c'est qu'il y aura un virus qui se sera implémenté dessus.
06:23Et aussi, l'intelligence artificielle va permettre d'améliorer la détection des virus.
06:28Très bien.
06:29Alors, est-ce que tu aurais une idée ou comment imagines-tu finalement
06:33l'évolution des systèmes d'authentification ?
06:36On parle donc récemment des ordinateurs quantiques
06:41qui auront vraiment cette possibilité de casser les mots de passe
06:46avec une facilité déconcertante.
06:48Est-ce que cela relève de la rumeur tout simplement
06:53ou est-ce qu'effectivement ces nouveaux ordinateurs
06:56pourront, on va dire, complètement détruire ce système sur lequel on est bâti
07:01ou en tout cas Internet est bâti autour de la cryptographie
07:04et du mot de passe, on va dire, traditionnel comme on l'entend ?
07:08Alors, tout à fait.
07:09Aujourd'hui, tu parles des ordinateurs quantiques.
07:12Les ordinateurs quantiques, pour rassurer un peu le grand public,
07:15on est vraiment au début encore.
07:18C'est très compliqué de faire des ordinateurs quantiques.
07:20Il faut générer ce qu'on appelle des qubits.
07:23Les qubits, c'est l'équivalent des bits que tu vas avoir sur un ordinateur traditionnel,
07:27mais qui sont en capacité de faire énormément de calculs en parallèle et en même temps.
07:31Donc, ils vont démultiplier la capacité de trouver un mot de passe.
07:36Ils vont avoir beaucoup plus de puissance pour aller chercher un mot de passe.
07:39Il faut savoir qu'aujourd'hui, les mots de passe sont basés sur…
07:42le chiffrement et la cryptographie des mots de passe sont passés sur les nombres premiers
07:46et c'est compliqué pour un ordinateur traditionnel de casser cela.
07:50Par contre, un ordinateur quantique va être en capacité de le faire dans le futur.
07:54Mais un ordinateur quantique, c'est très compliqué à faire, très coûteux.
08:00Je pense qu'avant 2050, il ne se passera pas grand-chose par rapport aux ordinateurs quantiques
08:08parce que ça reste très compliqué à faire.
08:11Et on est quand même en train de préparer ce qu'on appelle la cryptographie post-quantique.
08:17Qu'est-ce que ça veut dire ?
08:17Alors, ce n'est pas une cryptographie qui va être basée sur les ordinateurs quantiques,
08:21mais c'est une cryptographie qui sera en capacité de résister aux algorithmes des ordinateurs quantiques.
08:27D'accord ?
08:27Donc, on est déjà en train de préparer ça.
08:28Il y a des sociétés spécialisées dont leur travail, c'est de préparer le futur de la cryptographie
08:34qui devra être résistant aux ordinateurs quantiques.
08:39On est en plein dedans et il y a le NIST aux États-Unis
08:43qui est en train justement de chercher à certifier des nouvelles cryptographies post-quantiques.
08:48Et c'est cette nouvelle cryptographie post-quantique, quand elle sera disponible,
08:51ça va devenir un nouveau standard.
08:53Parce qu'on ne va pas attendre que l'ordinateur quantique arrive
08:57et que l'ordinateur quantique puisse craquer les mots de passe.
08:59Il faut qu'on ait la solution largement en avance, en fait.
09:03Il faut qu'on soit prêt quand ça va arriver.
09:04Donc, oui, ça va arriver un jour et on est en train de le préparer grâce à la cryptographie post-quantique.
09:10Merci beaucoup, Hamid, pour tous tes éclairages.
09:13Écoute, merci, ça a été un plaisir d'être avec vous aujourd'hui.
09:17Et je souhaite à tous les internautes qui vous écoutent de surfer en toute sécurité sur Internet.
09:22Merci à toutes et à tous d'avoir suivi ce nouvel épisode du Dictionnaire Digital.
09:27À bientôt.