Passer au player
Passer au contenu principal
Passer au pied de page
Rechercher
Se connecter
Regarder en plein écran
Like
Commentaires
Favori
Partager
Ajouter à la playlist
Signaler
Dictionnaire digital : Le futur de l’authentification en ligne
Menara
Suivre
11/10/2024
Dans ce nouvel épisode du dictionnaire digital, nous revenons sur le futur de l'authentification en ligne, via les éclairages de Hamid Echarkaoui, fondateur de Cryptr.
Catégorie
🤖
Technologie
Transcription
Afficher la transcription complète de la vidéo
00:00
Bonjour à toutes et à tous, bienvenue dans ce nouveau numéro du Dictionnaire Digital.
00:04
Aujourd'hui, nouvel épisode sur l'authentification.
00:07
D'ailleurs, je vous invite à aller écouter l'épisode précédent que nous avons pu réaliser
00:12
sur ce sujet afin d'avoir les bases
00:15
pour pouvoir appréhender pleinement ce nouvel épisode
00:19
qui va aller un peu plus en détail, un peu plus en complexité
00:22
sur le futur de l'authentification.
00:25
Et pour en parler, nous recevons Hamid Chalkawi de Crypter.
00:28
Merci Hamid d'avoir accepté notre invitation.
00:31
Merci Malik de m'avoir invité, très heureux d'être avec vous aujourd'hui.
00:36
Alors pour commencer, différents termes et différentes technologies font le buzz actuellement.
00:41
On parle énormément d'intelligence artificielle et de blockchain.
00:46
Quels vont être les impacts de ces technologies sur l'authentification dans le futur ?
00:50
Je pense que pour la blockchain, tout dépend des types de sites et des complexités.
00:56
Quand tu t'inscris sur une blockchain, par exemple,
01:01
tu as aussi des identifiants que tu peux t'identifier avec, par exemple, MetaMask
01:04
qui va être un identifiant que tu peux utiliser pour aller t'authentifier sur d'autres blockchains.
01:10
Le problème, c'est que les sites internet du quotidien aujourd'hui
01:13
ne peuvent pas utiliser des technologies de blockchain pour l'authentification
01:16
parce que ce n'est pas si répandu que ça auprès du grand public.
01:20
Tu peux aller voir les gens dans la rue, la plupart du temps,
01:23
tout le monde n'utilise pas de la blockchain.
01:27
Donc, on va parler de l'authentification plutôt sur des sites traditionnels,
01:31
tu vois, des espaces e-commerce, etc.
01:34
Ces sites-là ne vont pas forcément s'équiper de ce type de technologies.
01:38
Par contre, sur l'intelligence artificielle, ce qui va devenir très dangereux,
01:43
c'est qu'avant, tu recevais des e-mails pour faire ce qu'on appelle du phishing.
01:48
C'est-à-dire, on va te dire, tiens, il y a ta banque qui t'envoie un e-mail
01:52
pour modifier tes mots de passe.
01:54
Et donc, ils vont faire un faux e-mail qui ressemble à celui de ta banque
01:58
et qui vont te demander d'aller mettre tes identifiants ou tes éléments.
02:02
Souvent, il y a des fautes d'orthographe, ce n'est pas très bien écrit,
02:06
les adresses mail utilisées sont souvent des fausses adresses e-mail
02:10
ou des adresses e-mail très éloignées de celles de ta banque.
02:13
Et donc, tu vas savoir l'identifier.
02:15
Par contre, aujourd'hui, avec l'intelligence artificielle,
02:17
on va être en capacité de créer des e-mails parfaits
02:21
comme si c'était ton banquier qui t'avait demandé de faire une action
02:24
ou un site e-commerce sur lequel tu serais inscrit
02:27
qui te demande de changer ton mot de passe parce qu'il s'est fait hacker
02:31
et qu'il faut donner tes nouvelles coordonnées bancaires.
02:34
Tu vas presque pas t'en rendre compte, ça va être très difficile de s'en rendre compte.
02:37
Donc, avec l'intelligence artificielle, ce qu'on appelle les attaques par phishing,
02:41
on va être de plus en plus sophistiqués.
02:43
Et donc, les gens vont devoir se méfier.
02:46
La première question à se poser, c'est pourquoi on me demande de faire cette action ?
02:50
Si je reçois un mail de ma banque qui me dit
02:52
« il faut que tu changes ton brief parce que tu vas recevoir tel virement, etc. »
02:56
ou « est-ce que j'attends un virement ? »
02:57
« est-ce que… pourquoi on me demande de faire cette action ? »
03:00
Se poser la question, en fait, vraiment déjà dès le départ.
03:03
Et ensuite, les banques ne vous demanderont jamais de faire certains types d'actions.
03:09
« Donnez votre numéro de carte bleue, etc. »
03:12
Donc, c'est vraiment de l'éducation.
03:14
Et c'est de comprendre la situation et l'e-mail que vous recevez.
03:19
Je pense que l'intelligence artificielle va permettre de rendre de plus en plus sophistiqués
03:24
toutes les campagnes d'e-mailing que les hackers vont faire,
03:27
ce qu'on appelle les brouteurs.
03:28
Il y a des cybercafés remplis de brouteurs qui vont envoyer des millions d'e-mails.
03:33
Il y a quelques personnes qui vont répondre et c'est ces personnes-là
03:35
à qui on va essayer de voler les identifiants,
03:38
cartes bleues, les mots de passe, etc. pour accéder à leur compte en ligne.
03:42
Je pense que oui, l'intelligence artificielle va complexifier
03:45
la détection des faux e-mails, des fakes, des faux sites Internet, etc.
03:51
parce qu'on peut aussi faire des sites Internet qui ressemblent
03:53
comme deux gouttes d'eau au site sur lequel tu vas aller
03:56
et tu vas mettre ton login, ton password, ton mot de passe
03:59
et on va te les prendre sans même que tu t'en rendes compte, en fait.
04:03
Très bien. Et tu as parlé de hackers.
04:06
Est-ce que justement l'intelligence artificielle va être utilisée aussi pour casser,
04:11
pour breaker les mots de passe, pour calculer, pour être dans tout ce qui est
04:16
vraiment le hacking, on va dire, dans sa forme la plus pure ?
04:21
Est-ce que l'intelligence artificielle va être utilisée dans ce sens-là
04:25
ou peut être utilisée dans ce sens-là et va mettre en danger
04:29
l'authentification comme on la connaît aujourd'hui ?
04:33
Pour voler des mots de passe, de toute façon,
04:35
ce n'est pas forcément l'intelligence artificielle qui va le faire.
04:38
On a besoin de puissance de calcul, en fait.
04:41
Plus un mot de passe est compliqué, plus il faudra de puissance de calcul
04:43
et de temps pour le casser.
04:45
Donc, par contre, ce que peut faire l'intelligence artificielle sur les sites Internet,
04:50
c'est éventuellement de détecter tous les comportements qui vont être anormaux.
04:54
Un comportement anormal d'authentification ou un comportement amusagé
05:00
qui n'a pas l'habitude de s'authentifier à telle heure, etc.
05:04
On va pouvoir détecter des comportements et déterminer si ce comportement,
05:08
il est suspect ou pas.
05:10
Donc oui, l'intelligence artificielle, en fait, avec un...
05:13
Alors ça, c'est plutôt les gens qui vont faire de l'authentification.
05:16
Ils vont pouvoir analyser des quantités de données d'authentification
05:19
et déterminer des patterns de comportement.
05:21
Est-ce que ce comportement-là est normal, etc.
05:23
Et donc, ça va pouvoir aider à la fois les sites web
05:26
et ce qu'on appelle les white hackers aussi.
05:28
Il y a des hackers qui sont, on va dire, gentils.
05:30
Leur rôle, justement, est d'aider à protéger les sites web.
05:33
Et donc, l'intelligence artificielle va aider à détecter les zones de risque
05:39
et proposer des solutions de résolution de problèmes.
05:43
Mais en tout cas, la première règle de sécurité, déjà,
05:47
c'est de s'éduquer et de faire des mots de passe qui soient compliqués, par exemple.
05:51
Je vais te donner un exemple.
05:52
Si tu fais un mot de passe de 12 caractères, c'est très bien.
05:56
Mais imaginons que tu fasses un mot de passe d'une phrase
06:00
avec 25 caractères que tu as l'habitude de faire.
06:03
J'habite dans la rue X et j'ai grandi dans tel endroit.
06:06
Ça, ça peut être un mot de passe.
06:07
Tu peux créer des phrases complètes et les utiliser comme mots de passe.
06:11
Et là, on ne pourra jamais les casser.
06:13
On ne pourra jamais y accéder.
06:15
On pourra toujours faire ce qu'on appelle du phishing,
06:17
c'est-à-dire, on va savoir les caractères que tu tapes sur ton ordinateur,
06:20
mais ça, c'est qu'il y aura un virus qui se sera implémenté dessus.
06:23
Et aussi, l'intelligence artificielle va permettre d'améliorer la détection des virus.
06:28
Très bien.
06:29
Alors, est-ce que tu aurais une idée ou comment imagines-tu finalement
06:33
l'évolution des systèmes d'authentification ?
06:36
On parle donc récemment des ordinateurs quantiques
06:41
qui auront vraiment cette possibilité de casser les mots de passe
06:46
avec une facilité déconcertante.
06:48
Est-ce que cela relève de la rumeur tout simplement
06:53
ou est-ce qu'effectivement ces nouveaux ordinateurs
06:56
pourront, on va dire, complètement détruire ce système sur lequel on est bâti
07:01
ou en tout cas Internet est bâti autour de la cryptographie
07:04
et du mot de passe, on va dire, traditionnel comme on l'entend ?
07:08
Alors, tout à fait.
07:09
Aujourd'hui, tu parles des ordinateurs quantiques.
07:12
Les ordinateurs quantiques, pour rassurer un peu le grand public,
07:15
on est vraiment au début encore.
07:18
C'est très compliqué de faire des ordinateurs quantiques.
07:20
Il faut générer ce qu'on appelle des qubits.
07:23
Les qubits, c'est l'équivalent des bits que tu vas avoir sur un ordinateur traditionnel,
07:27
mais qui sont en capacité de faire énormément de calculs en parallèle et en même temps.
07:31
Donc, ils vont démultiplier la capacité de trouver un mot de passe.
07:36
Ils vont avoir beaucoup plus de puissance pour aller chercher un mot de passe.
07:39
Il faut savoir qu'aujourd'hui, les mots de passe sont basés sur…
07:42
le chiffrement et la cryptographie des mots de passe sont passés sur les nombres premiers
07:46
et c'est compliqué pour un ordinateur traditionnel de casser cela.
07:50
Par contre, un ordinateur quantique va être en capacité de le faire dans le futur.
07:54
Mais un ordinateur quantique, c'est très compliqué à faire, très coûteux.
08:00
Je pense qu'avant 2050, il ne se passera pas grand-chose par rapport aux ordinateurs quantiques
08:08
parce que ça reste très compliqué à faire.
08:11
Et on est quand même en train de préparer ce qu'on appelle la cryptographie post-quantique.
08:17
Qu'est-ce que ça veut dire ?
08:17
Alors, ce n'est pas une cryptographie qui va être basée sur les ordinateurs quantiques,
08:21
mais c'est une cryptographie qui sera en capacité de résister aux algorithmes des ordinateurs quantiques.
08:27
D'accord ?
08:27
Donc, on est déjà en train de préparer ça.
08:28
Il y a des sociétés spécialisées dont leur travail, c'est de préparer le futur de la cryptographie
08:34
qui devra être résistant aux ordinateurs quantiques.
08:39
On est en plein dedans et il y a le NIST aux États-Unis
08:43
qui est en train justement de chercher à certifier des nouvelles cryptographies post-quantiques.
08:48
Et c'est cette nouvelle cryptographie post-quantique, quand elle sera disponible,
08:51
ça va devenir un nouveau standard.
08:53
Parce qu'on ne va pas attendre que l'ordinateur quantique arrive
08:57
et que l'ordinateur quantique puisse craquer les mots de passe.
08:59
Il faut qu'on ait la solution largement en avance, en fait.
09:03
Il faut qu'on soit prêt quand ça va arriver.
09:04
Donc, oui, ça va arriver un jour et on est en train de le préparer grâce à la cryptographie post-quantique.
09:10
Merci beaucoup, Hamid, pour tous tes éclairages.
09:13
Écoute, merci, ça a été un plaisir d'être avec vous aujourd'hui.
09:17
Et je souhaite à tous les internautes qui vous écoutent de surfer en toute sécurité sur Internet.
09:22
Merci à toutes et à tous d'avoir suivi ce nouvel épisode du Dictionnaire Digital.
09:27
À bientôt.
Recommandations
9:37
|
À suivre
Dictionnaire digital : L’avenir de l’influence numérique
Menara
17/10/2024
9:51
Dictionnaire digital : Wraqi.ma, le numérique au service de l’administration 2.0
Menara
31/10/2024
9:06
Dictionnaire digital : La gouvernance de la Data
Menara
12/10/2022
7:17
Dictionnaire digital : Adresses I.P et VPN
Menara
29/11/2023
7:08
Dictionnaire digital : L'évolution de la cyber-sécurité au Maroc
Menara
27/12/2023
7:08
Dictionnaire digital : La souveraineté numérique
Menara
19/10/2022
1:00
انقلاب سفينة شحن محملة بالأغنام قبالة السواحل اليمنية
Menara
29/04/2025
0:35
بيدرو سانشيز يشكر المغرب على دعمه في أزمة الكهرباء
Menara
29/04/2025
1:43
SIAM 2025 : Agridata Consulting, quand le numérique se met au service de la terre
Menara
24/04/2025
1:00
حريق مفاجئ بطائرة قبل الإقلاع
Menara
22/04/2025
1:45
GITEX Africa : L’administration marocaine révèle ses avancées numériques
Menara
17/04/2025
0:26
عاصفة ثلجية تُربك حركة المرور في شرق الأناضول
Menara
17/04/2025
1:13
GITEX Africa : Chari, quand la tech transforme la vie des épiceries marocaines
Menara
17/04/2025
1:02
انطلاق أول رحلة فضائية نسائية.. بمشاركة مفاجئة للنجمة كايتي بيري
Menara
17/04/2025
1:25
GITEX Africa : Stockbooking, le "Airbnb" marocain du stockage
Menara
16/04/2025
1:39
GITEX Africa : Pro Crèche, la passerelle digitale entre parents et crèches
Menara
16/04/2025
1:00
طالب يُهرّب صديقته داخل حقيبة إلى السكن الجامعي
Menara
15/04/2025
1:41
GITEX Africa 2025 : Marrakech au cœur de l’innovation mondiale
Menara
14/04/2025
1:00
وداعًا للجواز الورقي وبطاقة الصعود.. وجهك هو جوازك الجديد!
Menara
14/04/2025
16:18
كيفاش نتهناو من آلام الظهر والمفاصل؟ وكيفاش عمليات تجميل بدون جراحة؟
Menara
11/04/2025
0:24
CV réussi : 5 infos personnelles à ne jamais mentionner pour décrocher un job !
Menara
19/03/2025
8:30
Comment gérer l'addiction pendant Ramadan ?
Menara
18/03/2025
13:25
كيف نحافظ على التوازن النفسي خلال الصيام؟
Menara
14/03/2025
0:24
Les 5 tendances IT à ne pas manquer en 2025 !
Menara
04/03/2025
15:23
Dictionnaire digital : L'addiction au numérique, le fléau moderne
Menara
28/02/2025