Dans notre monde hyperconnecté, les cyberattaques ne sont plus anecdotiques. C’est une guerre constante et invisible qui mine l’économie, la confiance du public et la sécurité personnelle. Chaque appel, message ou site Web frauduleux érode la confiance dans l’écosystème numérique de notre vie moderne.

Imaginez un monde où les utilisateurs et utilisatrices de services de télécommunications pourraient vérifier immédiatement la légitimité d’un appel ou d’un message. La cybercriminalité et la fraude ne seraient pas seulement freinées, elles seraient complètement obsolètes.

Chaque interaction en ligne serait transparente, vérifiable et sécurisée. L’Internet deviendrait un réseau mondial fiable, responsable, résilient et où régnerait l’authenticité.

D’une multitude de menaces à une solution cryptographique

En réalité, il est difficile d’éviter les cybermenaces. Devant l’ordinateur ou sur notre téléphone, nous sommes bombardés de liens malveillants dans nos courriels ou sur les sites Web (hameçonnage), de messages textes trompeurs (hameçonnage par texto) ou de faux appels (hameçonnage vocal). Ces pièges fonctionnent souvent, car il est difficile de déterminer si un message ou un appel provient vraiment d’une source digne de confiance.

La solution idéale serait de créer un écosystème où chaque utilisateur et utilisatrice, appareil et service en ligne fait l’objet d’une vérification cryptographique. Chaque communication numérique serait authentifiée, sécurisée et fiable, sans qu’il soit nécessaire de passer par un organisme centralisé qui confirme les identités.

2026 et au-delà : le secteur des télécommunications comme agent d’authentification numérique

Les chefs de file en télécommunications doivent saisir cette chance et faire preuve d’audace en devenant, en complément de leur rôle de fournisseurs de données, de véritables agents d’authentification numérique. Le défi serait de devenir une autorité digne de confiance qui vérifie l’authenticité de chaque message texte, appel et courriel qui est envoyé ou reçu.

Une mise à niveau des protocoles réseau faciliterait l’établissement d’une plateforme d’identité numérique décentralisée. Celle-ci bloquerait les appels ou messages frauduleux directement à la source (c’est-à-dire au niveau du réseau) avant qu’ils ne parviennent à l’appareil de l’utilisateur ou utilisatrice.

Intégrer des mesures de vérification systématique et de sécurité dans l’architecture même du système de communication serait beaucoup plus judicieux que de se fier aux filtres antipourriels et aux antivirus. Les entreprises de télécommunications pourraient renforcer les bases d’un monde numérique plus sûr, ce qui accroîtrait notre confiance envers l’écosystème et ouvrirait la porte à la mise en place de nouveaux services véritablement sécurisés.

Cadre d’authentification à trois points

Ces réseaux de communication intégreraient un processus de vérification rigoureux pour chaque donnée transitant en ligne. L’objectif est de créer un cadre d’authentification qui sécurise les données aux trois points ci-dessous.

  • Données entrantes / à la source : le réseau d’origine joint une signature numérique au message ou à l’appel. Cette signature est liée à un identifiant de service unique et à l’identifiant de l’expéditeur (numéro de téléphone ou adresse IP). Lorsque le trafic provient de l’extérieur du réseau, des routeurs intelligents joignent un certificat confirmant l’identifiant de service externe.
  • Données en transit : les réseaux intermédiaires authentifient les paquets de données avec une preuve cryptographique de transit qui confirme que les données ont transité par un chemin légitime, empêchant le détournement du trafic par les cybercriminels.
  • Données sortantes / à destination : avant d’accepter les données, le réseau destinataire valide l’intégralité du trafic en vérifiant la signature numérique d’origine, les preuves de transit et l’autorisation du numéro de téléphone de l’expéditeur à utiliser l’identifiant de service unique.

Un Internet fiable est possible

Pour mettre en place un Internet fiable, transparent et sécurisé, le secteur des télécommunications doit prendre les mesures ci-dessous.

  • Création d’un consortium de réseaux de confiance : mettre sur pied un écosystème de confiance qui gère les identités numériques, les identifiants et les révocations pour tous les exploitants de réseaux.
  • Mise à niveau de l’ensemble des protocoles de communication : modifier les systèmes de télécommunications afin qu’ils intègrent et transmettent des signatures numériques aux fins de vérification.
  • Recours à du matériel de vérification rapide : déployer des appareils à haute vitesse capables de vérifier les signatures numériques instantanément, sans ralentir la communication.
  • Amélioration de la visibilité des utilisateurs et utilisatrices : afficher un badge « Vérifié » pour les appels ou messages fiables, ainsi que des avertissements clairs pour toute communication non vérifiée.

Conclusion

Un fournisseur digne de confiance a aujourd’hui l’occasion de se démarquer en se dotant du réseau le plus fiable et le plus sécurisé sur le marché grâce à l’intégration de la vérification de l’identité pour authentifier chaque appel, message ou communication en ligne.

Plutôt que de se contenter de se défendre contre les arnaques, le réseau du fournisseur pourrait vérifier en temps réel l’identité des expéditeurs et des destinataires de données. Cette approche jetterait les bases d’une infrastructure de télécommunications fondée sur la confiance numérique qui protège les utilisateurs et utilisatrices, réduit la fraude et inspire confiance dans chaque interaction en ligne.

Expertise de CGI en communications et médias

CGI met à profit une expertise approfondie en télécommunications, cybersécurité et intégration de systèmes pour aider les fournisseurs et grandes organisations à déployer des solutions concrètes et évolutives réduisant la fraude et renforçant la confiance des utilisateurs dans les services numériques.

À propos de l’auteur

Dave Richards

Yajnavalkya Bhattacharya (auteur externe): Yaj Bhattacharya est architecte de solutions d’entreprise et stratège en cybersécurité, avec plus de trente ans d’expérience. Il aide les organisations à moderniser leur architecture d’entreprise en harmonisant l’intégration, en gérant les risques et en assurant la conformité, afin de bâtir des écosystèmes numériques sécurisés et résilients.