Les enjeux de la cybersécurité : interview de Gaëtan Le Guelvouit

Les questions de cybersécurité sont aujourd’hui au cœur de l’actualité. Les avantages apportés par la dématérialisation des documents et la facilité de partage des données profitent à tous. Mais sans sécurité, ces échanges constituent aussi une menace forte. Le laboratoire Identité & Confiance Numérique de b<>com travaille à la conception d’outils pour établir la confiance numérique tout en garantissant le respect de la vie privée, la traçabilité et la confidentialité des échanges. Rencontre avec Gaëtan Le Guelvouit, Manager du Laboratoire Identité & Confiance Numérique.

En quoi la cybersécurité est devenue un enjeu majeur pour les entreprises, organisations et gouvernements ?

La modernisation des équipements informatiques, l’arrivée d’Internet et la démocratisation des ordinateurs personnels ont bouleversé le fonctionnement de notre société. Aujourd’hui tout est informatisé : documents, photos, données bancaires, etc. Chaque jour, une quantité astronomique de données est créée. Toutes ces données ont de la valeur et c’est ce qui attire les pirates informatiques. Les entreprises sont souvent les premières visées car elles possèdent de nombreux documents sensibles tels que des brevets, des secrets industriels, des plans marketing, des documents comptables, etc. Le vol de tels documents peut engendrer des dommages économiques durables et impacter l’image de l’entreprise. Les méthodes de piratage ont évolué et sont devenues très complexes. Tout le monde (entreprises, organisations et gouvernements, …) cherche donc à se protéger.

Sommes-nous tous menacés ?

Tout comme pour les entreprises ou les gouvernements, les hackers convoitent nos données. Historiquement, les pirates cherchaient plutôt à voler des informations bancaires comme le numéro de carte bleue, ou encore les identifiants de connexions à une banque en ligne. Même si cela reste vrai, les hackers cherchent également à dérober les identités numériques, en piratant les comptes Facebook par exemple, à voler les identités physiques, en récupérant des documents d’identité, ou encore à pirater des documents privés et exiger une rançon pour récupérer l’accès aux données volées. Nous faisons donc face à de nombreuses menaces et la cybersécurité nous concerne tous.

Comment se protéger ?

Même si elles existent, les failles de sécurité sur les derniers OS sont rares. Les principales méthodes utilisées par les hackers sont des techniques d’escroqueries exploitant les failles humaines et sociales. La plus connue sur internet est le phishing, qui consiste à faire croire à une victime qu’il communique avec un tiers de confiance, le plus souvent par mail, pour ensuite lui dérober des données personnelles. Près de 100 000 personnes sont victimes de phishing chaque jour. Avoir des bonnes pratiques sur Internet peut généralement suffire pour se protéger d’attaques visant directement notre ordinateur. Malheureusement, il existe d’autres types de cyberattaques face auxquelles nous ne pouvons pas directement nous défendre : les failles de sécurité des services en ligne. Aujourd’hui, chaque individu dispose de nombreux comptes utilisateurs, que ce soit sur les réseaux sociaux, les sites marchands ou encore les forums, ce qui représente de nombreuses données personnelles convoitées par les hackers. On pense notamment à la société Yahoo qui a été victime du plus gros vol de données personnelles de l’histoire avec plus d’un milliard de comptes utilisateurs piratés. Le cas peut se révéler d’autant plus grave si l’internaute utilise un mot de passe similaire pour ses différents comptes utilisateurs. Une seule faille de sécurité ou un seul e-mail de phishing mal détecté, et un pirate peut avoir accès à l’intégralité des comptes sur Internet ! En connaissance de cause, de plus en plus d’entreprises mettent en place ce qu’on appelle l’authentification à facteurs multiples. Il s’agit d’une protection additionnelle où l’authentification à un service sur Internet nécessite une preuve d’identité supplémentaire, comme par exemple la réception d’un code SMS sur son portable. Cependant de telles méthodes apportent toujours une friction supplémentaire à l’utilisateur final, et celle-ci impacte fortement sa qualité de navigation sur le web.

Quelles sont les problématiques sur lesquelles tes équipes travaillent aujourd’hui ?

Nous sommes partis du constat que nous n’empêcherions pas le vol d’identifiants de connexions. Nous avons alors cherché une solution pour empêcher un pirate d’utiliser ces identifiants. Les solutions existantes sont contraignantes car elles nécessitent généralement l’utilisation d’un terminal différent pour valider une authentification. Ainsi, il nous est paru évident qu’il fallait trouver une solution impliquant le même terminal que celui utilisé pour se connecter au service web. Nous travaillons actuellement sur un projet qui emprunte une méthode utilisée par les entreprises de marketing digital : le browser fingerprinting, ou la prise d’empreintes de navigateurs en français. Une empreinte de navigateur est un ensemble d’informations sur la configuration logicielle et matérielle d’un terminal internet. Elle regroupe des données telles que la taille de l’écran, le langage utilisé, la liste des plugins web installés, etc. Au total, ce sont plus de 200 données qui sont utilisées. La diversité des configurations est tellement importante que chaque navigateur aurait une empreinte unique. Ainsi, le principe est d’utiliser ces empreintes pour vérifier, lors d’une tentative d’authentification, que le terminal présenté est bien un des terminaux habituellement utilisés. Il n’y a rien à installer, les données d’une empreinte sont directement capturées à partir d’un navigateur web. Pour l’utilisateur, tout est transparent. Un hacker, lui, ne possède pas le même terminal que sa victime. Par conséquent, même s’il possède les bonnes informations de connexion, il présentera une empreinte différente de celle de sa victime et l’accès sera refusé.

Nous avons réalisé une expérimentation grandeur nature de notre solution et les résultats sont très encourageants. En moyenne, la probabilité qu’un pirate ait la même empreinte que sa victime est inférieure à une sur un million. En parallèle, nous avons aussi breveté une solution permettant de détecter le cas où un utilisateur cherche à modifier artificiellement son empreinte afin que le pirate soit dans l’impossibilité « d’imiter » l’empreinte de sa victime. Nous développons également des fonctionnalités supplémentaires comme la possibilité d’associer, et ensuite de gérer, plusieurs terminaux à un même compte. Enfin, conscients que les configurations des terminaux sont à même d’évoluer, nous avons mis au point des algorithmes d’apprentissage automatique pouvant détecter les changements logiques dans une empreinte et donc suivre un navigateur dans le temps. À terme, cette solution s’adressera aux banques, réseaux sociaux, éditeurs de solution d’authentification, etc. et plus généralement à tout service d’authentification sur Internet.