La sécurité des paiements, un enjeu primordial !

Dossier : Vie des entreprisesMagazine N°774 Avril 2022
Par Bruno SANGLÉ-FERRIÈRE

Le com­merce élec­tron­ique con­naît un essor rapi­de au niveau mon­di­al. Si ses avan­tages sont indé­ni­ables, il appa­raît que celui-ci se heurte à cer­tains obsta­cles. Un de ses prin­ci­paux freins est lié à la sécu­rité des trans­ac­tions et à la résilience des sys­tèmes. Aujourd’hui, il existe une solu­tion pour répon­dre à la prob­lé­ma­tique assez con­nue à laque­lle les métiers de paiement font face, à savoir la sécu­rité cryp­tographique. Ren­con­tre avec Bruno San­glé-Fer­rière, prési­dent de Mar­beuf Con­seil et Recherche.

Depuis 2018, vous concevez des systèmes de sécurité permettant d’améliorer la sécurité des systèmes de paiement dans une ère post-informatique quantique. Qu’en est-il ?

En effet, comme en témoignent les nom­breuses attaques sur les sites infor­ma­tiques, les dis­posi­tifs util­isés pour sécuris­er inter­net ne sont plus aus­si sûrs qu’ils l’étaient et le seront de moins en moins. Le sys­tème de sig­na­ture élec­tron­ique qui, par exem­ple repose sur des algo­rithmes dits de hash tels que MD5 ou SHA1 sont désor­mais réputés obsolètes. L’algorithme qui leur suc­cède, SHA2 est encore con­sid­éré comme sûr, mais pour com­bi­en de temps ? Par ailleurs, la venue des ordi­na­teurs quan­tiques sur lesquels de nom­breuses sociétés et états tra­vail­lent d’arrache-pied pour­ra crack­er non seule­ment ces algo­rithmes de hash mais aus­si les sys­tèmes de cryptages, notam­ment les sys­tèmes de clés asymétriques, encore une fois néces­saires à la sécu­rité d’internet.

Vous avez donc créé un produit révolutionnaire pour le secteur bancaire…

Dans l’intention de créer un moyen de porter sur des moyens dig­i­taux une mon­naie, nous avons conçu un sys­tème per­me­t­tant de garan­tir l’authenticité de fichiers inscrits dans des cartes de crédit et de trans­fér­er ces fichiers de carte à carte directe­ment, sans inter­net, ou à tra­vers inter­net. Souhai­tant que la sécu­rité d’un tel sys­tème sur­vive aux ordi­na­teurs quan­tiques et aux pro­grès venant du tra­vail des chercheurs en cryp­togra­phie, nous avons dévelop­pé des tech­niques per­me­t­tant de ne pas se repos­er sur l’utilisation telle que nous la con­nais­sons des sig­na­tures de type SHA ni sur les sys­tèmes de cryptages.

Cette tech­nolo­gie ne néces­site pas beau­coup de puis­sance de cal­cul et peut donc fonc­tion­ner sur une puce ou un appareil dif­férents de celles et ceux util­isés couram­ment pour les télé­phones ou ordi­na­teurs indi­vidu­els. De plus, pou­vant fonc­tion­ner en mode hors réseau elle a une capac­ité de résilience impor­tante aux man­ques de cou­ver­tures des réseaux de télé­phones, voire à leurs indisponi­bil­ités éventuelles.

Quels en sont les avantages et à quelles problématiques répondez-vous ?

La sécu­rité cryp­tographique est une véri­ta­ble prob­lé­ma­tique. Elle est attaquée sur deux fronts : la pos­si­bil­ité de forg­er des don­nées sim­i­laires ayant une même sig­na­ture élec­tron­ique ; et la capac­ité qu’ont les ordi­na­teurs quan­tiques de défi­er les ordi­na­teurs clas­siques pour invers­er en un temps bref des fonc­tions util­isées en cryp­togra­phie que l’on croy­ait qua­si­ment impos­si­bles à inverser. 

Notre sys­tème est capa­ble d’utiliser des sig­na­tures élec­tron­iques mod­i­fiées qui per­me­t­tent d’éviter le pre­mier prob­lème, et d’utiliser des clés à usages uniques pour éviter le sec­ond prob­lème, une telle clé cryptant une sig­na­ture une seule fois avant de pou­voir être effacée, et ne néces­si­tant pas de fonc­tions soi-dis­ant « non inversibles ». Il est conçu pour qu’une carte qui aurait util­isé toutes ses clés à usage unique pour com­mu­ni­quer avec une autre carte puisse obtenir de nou­velles clés, sans que l’autre carte n’ait à faire quoi que ce soit. 

Par ailleurs, ces clés, typ­ique­ment de 116 bits, sont plus petites que les clés asymétriques de chiffre­ment et per­me­t­tent d’émettre des mil­liards de cartes pou­vant s’échanger entre elles de l’argent ou des doc­u­ments tout en réduisant à presque zéro la prob­a­bil­ité qu’il existe même une pos­si­bil­ité d’altérer le mon­tant trans­féré au cours d’une com­mu­ni­ca­tion en forgeant un mes­sage frauduleux.

Vos systèmes ont-ils d’autres avantages ?

Notre sys­tème per­met en out­re la véri­fi­ca­tion d’identité à dis­tance, et en par­ti­c­uli­er si des cartes d’identité ou des passe­ports y étaient inscrits. Bien enten­du, il incor­pore des moyens de véri­fi­ca­tion bio­métriques per­me­t­tant de ren­forcer la sécu­rité. Par ailleurs, nous pro­posons des procé­dures de mise à jour des doc­u­ments per­me­t­tant aux dif­férents doc­u­ments trans­férés de pou­voir évoluer au gré des tech­nolo­gies et aux édi­teurs de doc­u­ments de faire vivre leurs pub­li­ca­tions. Nous avons aus­si imag­iné une autre tech­nolo­gie per­me­t­tant de pro­téger l’affichage des regards indis­crets ain­si que la pos­si­bil­ité de géolo­calis­er la con­trepar­tie à laque­lle on fait un paiement.

Poster un commentaire