17 novembre 2025

La cinquième révolution industrielle représente un changement important par rapport à la quatrième révolution industrielle, qui mettait l'accent sur l'automatisation et les systèmes cyber-physiques. Alors que la quatrième révolution industrielle a mis l'accent sur les machines connectées, la cinquième révolution industrielle est centrée sur la collaboration entre l'homme et l'intelligence artificielle, associant la créativité humaine à l'intelligence artificielle pour résoudre des problèmes complexes. Ce partenariat promet une innovation sans précédent, mais il crée aussi de nouvelles vulnérabilités. Les mêmes outils d'IA conçus pour augmenter les capacités humaines sont systématiquement exploités à des fins criminelles.

  • Les modèles linguistiques de ChatGPT peuvent améliorer la productivité sur le lieu de travail tout en permettant des campagnes d'hameçonnage sophistiquées. 
  • La technologie de conversion d'images en vidéos transforme la création de contenu en transformant facilement des images statiques en vidéos attrayantes, mais elle permet également la fraude à l'identité.
  • Le clonage vocal Le clonage vocal est passé du statut de nouveauté pour les assistants domestiques à celui d'outil capable de déjouer l'authentification vocale et d'escroquer les organisations à grande échelle.

Ces outils ne sont pas seulement puissants, ils sont aussi facilement accessibles ; tout ce dont vous avez besoin, c'est d'une connexion internet. Tout le monde peut accéder à ChatGPT et à des modèles linguistiques similaires en utilisant des comptes gratuits et sans avoir besoin d'expertise technique. Les plateformes image-vidéo offrent des essais gratuits et des interfaces simples. Les services de clonage de voix ne coûtent que 5 à 10 dollars par mois sur les plateformes légitimes, tandis que les forums criminels proposent des outils d'attaque spécialisés pour encore moins cher. Cette facilité d'accès signifie que les fraudes d'identité sophistiquées ne nécessitent plus d'avoir les poches pleines ou des compétences spécialisées, mais seulement la volonté d'exploiter une technologie facilement disponible.

En tant que fondateur de Salesforce, Marc Benioffa déclaré : "Je constate une crise de confiance dans la technologie, "Je vois une crise de confiance dans la technologie... Dans la cinquième révolution industrielle, nous devrons trouver des solutions pour restaurer cette confiance".

L'innovation détournée

Le rythme des progrès de l'IA est incroyable. Au cours de la première semaine d'août 2025, l'industrie a été témoin de 12 percées. De Gemini 2.5 Deep Think de Google aux laboratoires de superintelligence de Meta, le PDG d'Apple, Tim Cook, a déclaré que l'IA était "aussi importante, voire plus importante, que l'internet".

Pourtant, cette même innovation est systématiquement détournée. Les acteurs malveillants exploitent chaque percée plus rapidement que les organisations ne peuvent adapter leurs défenses. Les avertissements de Sam Altman, PDG d'OpenAI, devraient faire réfléchir toutes les équipes de cybersécurité : il parle d'une "crise de la fraude imminente" et admet que "personne ne sait ce qui va se passer ensuite". Son évaluation franche permet de saisir le défi central : l'innovation criminelle évolue désormais à une vitesse exponentielle.

Dans son témoignage devant les autorités de régulation bancaire, M. Altman a qualifié de "folles" les institutions financières qui s'appuient encore sur l'authentification vocale. Des recherches menées par l Université de Waterloo confirment ses inquiétudes : une méthodologie d'attaque pratique a démontré la capacité de contourner les systèmes d'authentification vocale essentiels à la sécurité avec des taux de réussite allant jusqu'à 99 %. Étant donné que des millions de clients bancaires dépendent de l'authentification vocale pour l'accès à leur compte, ce taux de réussite quasi parfait représente une défaillance systémique de la sécurité.

Terrain de jeu inégal 

L'IA a aggravé le déficit de compétences en matière de cybersécurité, créant un terrain de jeu inégal. Alors qu'il faut des années aux cyberdéfenseurs pour acquérir de l'expertise, l'IA a rapidement démocratisé le paysage des menaces, permettant à des adversaires moins qualifiés de lancer des attaques sophistiquées à l'aide de modèles courants. La vulnérabilité humaine aggrave cette dangereuse asymétrie en matière de sécurité de l'identité : seulement 0.1% des personnes sont capables d'identifier correctement les médias synthétiques, alors que 57 % d'entre elles pensent pouvoir repérer les "deepfakes". Cet excès de confiance rend la vérification d'identité particulièrement vulnérable, car les attaquants peuvent facilement usurper des voix et cloner des visages à l'aide d'outils standard, alors que les défenseurs s'appuient encore sur des méthodes de vérification obsolètes et statiques.

Le groupe criminel Scattered Spider illustre cette évolution dangereuse de la cybercriminalité et de la faillibilité humaine. Il exploite l'élément humain en ciblant les services d'assistance et les systèmes de récupération des comptes à l'aide d'une série de techniques. Ces méthodes sont les suivantes

  •  Phishing (hameçonnage) pour voler les informations d'identification initiales.
  •  Le "push bombing" pour submerger les cibles avec des alertes d'authentification multi-facteurs.
  • les attaques par échange de cartes SIM pour détourner les numéros de téléphone. 

La solution consiste à repenser la manière dont nous vérifions l'identité. Lorsque des acteurs malveillants peuvent facilement contourner l'authentification traditionnelle, nous devons passer à quelque chose qu'ils ne peuvent pas démocratiser : une présence humaine authentique.

Le problème central : les raisons de l'échec de la sécurité traditionnelle

Lorsque les criminels s'attaquent de plus en plus au fondement même de nos vies numériques, à savoir nos identités, le problème fondamental devient évident : les secrets partagés peuvent toujours être partagés. Tout système qui se fie à ce qu'une personne sait, possède ou dit se heurte à des vulnérabilités inhérentes à l'ingénierie sociale renforcée par l'IA.

Les méthodes d'authentification traditionnelles présentent des faiblesses systématiques :

  • Les mots de passe peuvent être volés, devinés ou hameçonnés
  • Les documents peuvent être falsifiés ou compromis
  • La vérification fondée sur la connaissance peut faire l'objet d'une recherche ou d'une ingénierie sociale
  • L'authentification vocale peut désormais être clonée avec l'IA

Le défaut fondamental de ces méthodes est qu'elles reposent sur des informations qui peuvent être reproduites, volées ou synthétisées. À mesure que l'IA démocratise les capacités d'attaque sophistiquées, ce fossé de vulnérabilité se creuse de jour en jour.

La solution : Une présence humaine authentique

La réponse consiste à aller au-delà de ce qu'une personne sait et à prouver qui la personne par une présence humaine authentique. Cela va au-delà des solutions standard de liveness et nécessite une biométrie fondée sur la science qui crée un lien indéfectible entre l'identité numérique et la réalité physique.

Cette approche diffère fondamentalement des méthodes traditionnelles :

  • Il vérifie la présence authentique : critique pour la vérification à distance en temps réel
  • Il met en échec les attaques synthétiques : garantit que même les deepfakes de haute qualité ne peuvent pas contourner les flux de travail d'authentification

Toutes les solutions biométriques ne sont pas conçues pour résister à l'IA. Nombre d'entre elles sont statiques et peinent à suivre le rythme de l'évolution rapide de la sophistication des deepfakes. Une défense efficace exige une surveillance continue, une chasse aux menaces proactive et des capacités de réponse rapide qui s'adaptent sans perturber les utilisateurs.

Comme Gartnerles organisations doivent "investir dans une équipe de veille sur les menaces qui se concentre sur le suivi des menaces émergentes liées aux deepfakes". Cette approche combine la détection adaptative de la vivacité, la surveillance continue des menaces et la supervision humaine experte pour préserver la vie privée. En fin de compte, comme le souligne M. Altman, "ce sont les humains qui doivent fixer les règles".

La voie à suivre

La promesse de collaboration entre l'homme et l'IA de la cinquième révolution industrielle met aujourd'hui à l'épreuve la capacité des humains à conserver leur autonomie dans un monde de plus en plus synthétique. Pour construire les cadres de confiance essentiels à notre avenir alimenté par l'IA, nous devons faire évoluer nos défenses au-delà des méthodes dépassées.

La biométrie fondée sur la science fournit cette base essentielle en créant un lien indéfectible entre une identité numérique et une présence humaine authentique. Cette approche garantit que, quelle que soit la sophistication de l'attaque, la question "Êtes-vous vraiment vous ?" a une réponse définitive et vérifiable. C'est la seule façon de rétablir la confiance qui est essentielle pour naviguer dans la prochaine révolution technologique.