[Éclairage] Avoir confiance dans nos informations numériques

11 janvier 2021

Ces dernières années, la mutation numérique des sociétés a engendré l’explosion de l’utilisation de copies numériques de documents dans les domaines de l’administration publique et des entreprises. À La Rochelle Université, le Laboratoire Informatique, Images et Interactions (L3i) travaille depuis plusieurs années sur la confiance numérique à travers 3 axes de recherche. Un point par Nicolas Sidere, Mickaël Coustaty, Petra Gomez-Krämer et Jean-Christophe Burie, enseignant-chercheurs.

Les demandes de remboursement d’assurance, la gestion des dépenses ou la transmission d’informations sensibles (pièces d’identité, fiches de paie, factures, etc.) sont quelques exemples d’opérations quotidiennes qui sont réalisées de manière dématérialisée.

Une conséquence directe de cette situation a été la prolifération des falsifications, dont le but est souvent de modifier des informations pour en obtenir un profit (accord de prêt, usurpation d’identité…). Pour ce faire, les faussaires utilisent des outils de traitement de l’image de plus en plus conviviaux afin d’effectuer des manipulations sur le contenu de ce type de documents.

La facilité avec laquelle ces opérations peuvent être effectuées a étendu cette pratique à un large secteur de la population, ce qui entraîne des pertes substantielles en termes de temps et de ressources économiques pour les entreprises et les institutions. Cette situation exige le développement de systèmes capables de détecter automatiquement ce type de cas de contrefaçon. La confiance numérique devient alors un levier majeur dans le développement de la dématérialisation des échanges et du commerce électronique, et pose des questions de sécurité et de droit pour les individus et les entreprises.

Sécurisation des contenus dès l’édition d’un document

L’objectif des travaux de recherche du L3i est de fournir de nouveaux outils permettant le contrôle de l’intégrité du contenu d’un document par le biais du calcul d’une signature robuste et compacte afin de lutter contre la fraude et la falsification.

Cette signature « sémantique » est basée sur le contenu (textuel et graphique) du document et prend également en considération la structure interne sous-jacente aux éléments de base composant ce document (relations spatiales). Grâce à un hachage de l’information du document lors du calcul de cette signature, aucune information du document original ne pourra être déduite de sa seule signature. La signature pourra alors être insérée dans le document ou utilisée dans un logiciel de gestion de contenu d’entreprise afin de vérifier l’authenticité du document, sans toutefois compromettre sa confidentialité. En outre, cette signature basée sur le contenu, pourra permettre plusieurs niveaux de sécurité, comme la copie conforme d’un document et la copie fidèle au contenu d’un document (le même contenu, mais pas la même disposition).

Détection automatique de modifications d’images (nativement numériques ou numérisées)

Cette seconde partie concerne la détection automatique de modifications dans des documents qui ne sont pas nativement sécurisés.

De nombreux mécanismes de prévention de la fraude documentaire existent, comme les filigranes, le cachet électronique visible ou les modèles de sécurité intégrés présentés précédemment, mais ceux-ci doivent être apposés à la création du document. Cette contrainte forte ne permet pas son utilisation par le plus grand nombre, alors même que les logiciels d’édition de documents (et donc de falsification) se sont généralisés. Il devient alors nécessaire de développer des mécanismes permettant de détecter automatiquement des modifications susceptibles d’être des falsifications, sans connaissance à priori sur le document.

Des méthodes d’analyse d’images et d’intelligence artificielles sont développées pour permettre la localisation de copier-coller au sein d’une image, de vérifier les différences d’alignement ou d’orientations des caractères, les variations d’illuminations ou d’encodage. Ces méthodes sont complétées par des vérifications de cohérences sémantiques en étudiant le contenu textuel des documents (cohérence nom/prénom/date de naissance ou du total d’une facture pour des exemples simples). 

Authentification dématérialisée sécurisée

L’identité numérique est une question clé pour assurer la confiance et permettre la numérisation de nos économies et de nos administrations.

Dans le cadre de la conformité des échanges, l’envoi de documents se fait de plus en plus dans un cadre dématérialisé où la présence physique du client n’est plus requise. Les délais de traitement, la mobilité des personnes et les nouveaux usages liés au numérique génèrent un besoin de solutions 100% distantes et numériques. Ces échanges à distance se doivent également de s’assurer de la conformité de leurs actes face aux législations anti-corruption dans le but de prévenir l’usurpation d’identité, la fraude fiscale, le blanchiment d’argent et le financement du terrorisme.

Dans ce contexte, il devient indispensable d’aller au-delà d’une identification par un système de mot de passe ou de confirmation complémentaire par le biais d’une double authentification afin de s’assurer que :

  • L’utilisateur est bien celui qu’il prétend être, qu’il est bien la personne identifiée par les pièces d’identité,
  • La pièce d’identité est bien valide et n’a pas subi de modification,
  • Il est vivant, sous-entendu n’est pas une photographie ou une vidéo numérique.

Sur le même thème

21 janvier 2021

Qu’est-ce que la cybersécurité ? Spontanément, la définition commune va faire référence à l’informatique. Si cette dimension est essentielle, la cybersécurité recoupe pourtant de multiple (...)

15 janvier 2021

Il est essentiel de rassembler les textes juridiques qui encadrent la cybersécurité en un même ouvrage : un code de la cybersécurité. Éclairage par Michel Séjean, professeur agrégé en droit p (...)