Inscrivez-vous

Casino en ligne : sécurité et authentification

téléphone sécurisé sur une table Source: Dan Nelson

Depuis quelques années déjà, la situation de sécurité de nos renseignements en ligne est de plus en plus compromise. Des millions de millions de dossiers personnels glissent entre les mesures de sécurité de tous : banque, petite et grande entreprise, utilisateur à la maison. Plus qu’un problème de logiciels malveillants, le piratage et l’écrémage sont devenus l’ennemi numéro un en ligne. Les mesures en matière de cybersécurité sont cruciales en ce qui concerne les casinos en ligne. Heureusement, les opérateurs de casino en ligne reconnaissent les dangers, et c’est pourquoi ils investissent dans les systèmes de protection et les outils de sécurité non seulement pour leur propre sûreté, mais aussi dans l’intérêt de tous ses membres et joueurs de casino. Alors, en sommes-nous venus à utiliser un laser d’authentification sur nos yeux pour permettre une meilleure sécurité en ligne? Est-ce que les nouvelles technologies de protection contre les cyberattaques sont vraiment là pour nous protéger, ou sont-elles une invasion à notre vie privée?

Accroissement en flèche

Il y a de plus en plus d’utilisateurs, et cette tendance n’est pas sur le point de changer. Avec cette croissance, les attaques de piratage et d’écrémage touchent aussi de plus en plus la toile de l’internet. L’une des plus importantes brèches s’est produite en Indes où les renseignements personnels de plus d’un million de millions de citoyens indiens provenant de la base de données Aadhaar furent volés en 2018 : adresse, numéro de téléphone, adresse courriel, code postal et photographie.

Un peu plus près de chez nous, l’on se rappelle les 2,7 millions de membres de la caisse populaire Desjardins dont les renseignements personnels (numéros d’assurance sociale, les noms et les adresses) furent volés suivant une cyberattaque. Le tout est très inquiétant, et le futur est en branlebas de combat contre ces infractions.

Plusieurs banques utilisent toujours de simples vérifications d’identité pour donner l’accès en ligne à leurs membres. Et ces étapes de vérification, dont le nom de famille à la naissance de votre mère ou le nom de votre premier chien, sont tout aussi faciles à intercepter que la plupart des méthodes utilisées aujourd’hui. Ces vérifications à deux facteurs vieilles de dix ans ou plus ne sont certainement pas des authentifications, et une nouvelle ère de sécurité en ligne est sur le point de prendre vie. Ce n’est pas seulement les grandes entreprises ou les groupes d’individus à des milliers de kilomètres de nous qui sont touchés par les cyberattaques, nous pouvons tous être touchés et c’est pourquoi les avancements technologiques ne cessent de pousser leurs recherches pour créer un environnement virtuel sécuritaire pour tous.

Authentification, vérification et identification

Lorsque l’on voit les termes authentification, vérification et identification, ils semblent tous provenir de la même famille, celle qui nous identifie. Leur définition est en fait plutôt différente. En commençant par l’identification, elle est le simple fait de s’identifier, par exemple à l’aide cartes de bibliothèque ou une adresse courriel qui comprend notre nom. Elle ne garantit pas l’identité de la personne, mais un objet créant une identité. L’identification déclare que je suis la personne que je prétends être.

La vérification dépasse un peu la carte d’accès avec un nom, et demande vraiment à savoir qui vous êtes. Elle fait partie de la plupart des régulations de casino en ligne. Cette action confirme l’identité à l’aide de documents générés par le gouvernement, de votre nom, adresse courriel, nom d’utilisateur, mot de passe et de technique moderne avancé pouvant confirmer l’authenticité des documents. Un peu comme les informations que votre institution bancaire requiert pour vous identifier. La vérification prouve que je suis la personne que je prétends être à l’aide de documents officiels et biométriques.

L’authentification utilise trois types habituellement l’un des trois systèmes suivants dans le but d’authentifier un utilisateur. La recherche d’information que seul l’utilisateur connaît (mot de passe et question de sécurité), quelque chose que l’utilisateur a (un numéro d’identification, une clé cryptographique) et quelque chose physique (reconnaissance faciale ou données biométriques).

Encore et toujours George Orwell

Sommes-nous vraiment à la recherche de nouveau système de sécurité pour conserver nos renseignements personnels privés ou simplement encore plus à la merci de Big Brother et de la création d’une banque de données de plus en plus exhaustive concernant nos dépenses, nos déplacements en plus de notre physique grâce aux nouvelles mesures d’authentifications?

L’une de ces méthodes utilise la biométrie avancée, soit d’utiliser les caractéristiques biologiques uniques pour assurer l’identité de l’utilisateur désirant accéder un système électronique sécurisé. Mais elle n’est pas tout à fait parfaite. Et rapidement, les pirates ont découvert l’utilité de l’hypertrucage (Deepfake) qui permet de superposer des fichiers audio ou vidéo l’un sur l’autre, permettant d’échanger le visage à l’aide d’intelligence artificielle.

C’est pourquoi la reconnaissance faciale a aujourd’hui atteint de nouveaux niveaux en ligne. Oui, tout comme celle qui est sur plusieurs iPhone (Apple Face ID), le processus inclut l’analyse biométrique en plus du processus d’identification de votre visage en temps réel. En devenant de plus en plus confortable à enregistrer nos renseignements personnels dans avec un système en ligne sécurisé, l’on désire aujourd’hui ajouter à ce dossier notre voie et notre visage. Incertaine pourquoi le système de Touch ID qui utilise l’empreinte digitale ne fait plus partie des mesures de sécurité de nos jours. Ne semble-t-elle pas idéale, pour la population dont cette biométrie n’est pas déjà associée à une photo?

Deux femmes devant caméras de sécuritéSource: Matthew Henry

L’informatique quantique

Certainement l’un des systèmes de sécurité les plus excitants est celui qui touche l’information quantique. Avec la création d’un tout nouveau type d’ordinateur, l’on ouvre la porte à la manipulation et le traitement d’information à une vitesse phénoménale. La naissance de l’informatique quantique ouvre les portes sur de toutes nouvelles méthodes de cybersécurité pour les casinos, les entreprises et les particuliers via la cryptographie quantique. Le cryptage est aujourd’hui l’un des systèmes les plus utilisés pour sécuriser le partage d’information en ligne.

L’information quantique serait-elle un outil de sécurité en ligne viable et supérieur à la reconnaissance faciale? Avec un cryptage beaucoup plus avancé, une capacité de stockage très forte et une rapidité de traitement, il serait très plausible qu’elle puisse lutter contre la fraude en ligne. La nouvelle génération informatique dont le qubit fait partie (le cousin du bit, mais sous forme quantique) est très sensible et pourrait garantir l’intégrité des données, voir une forme d’authentification quantique.

Y aurait-il une face cachée à cet outil? Bien, comme la plupart des développements technologiques, rien n’est jamais parfait. Puisque le traitement d’information quantique peut assister la sécurité en ligne à l’aide de la cryptographie quantique, il n’est pas impossible que le pirate puisse mettre la main sur cette technologie pour l’utiliser à son avantage. Et lorsque les informations cryptées deviennent accessibles au piratage, l’information en ligne d’institutions financières, de cryptomonnaie, et tous les renseignements enregistrés sur les nuages ou les dialogues de l’internet des objets, un problème de grande envergure pourrait se produire.


Soccer : un jeu ... Machines à réaction et ...