Menaces, Défenses et Perspectives
Appuyez sur → pour commencer
Fonctionnement, applications et architecture
Vulnérabilités classiques et exploitations
Comment l'IA amplifie les menaces existantes
Détection intelligente et prévention proactive
L'avenir de la sécurité NFC
Near Field Communication
+ de 10 milliards de cartes NFC en circulation
+ de 3 milliards de smartphones NFC
Chiffrement: CRYPTO1
⚠️ Obsolète (2008)
Chiffrement: AES-128
✓ Plus sécurisé
Chiffrement: AES-128/192
✓ Haute sécurité
| Attaque | Description | Difficulté | Impact |
|---|---|---|---|
| 🎧 Eavesdropping | Écoute passive de la communication | Moyen | Élevé |
| 📡 Relay Attack | Relais de communication à distance | Facile | Très élevé |
| 🔓 Clonage | Duplication complète de la carte | Moyen | Très élevé |
| 💉 Data Injection | Injection de données malveillantes | Moyen | Élevé |
| 🔐 Bruteforce | Recherche exhaustive de clés | Difficile* | Très élevé |
* Sans IA - Avec IA: Moyen à Facile
L'attaquant intercepte et retransmet en temps réel la communication entre la carte et le lecteur.
1. Victime dans le métro avec carte dans la poche
2. Attaquant A à côté avec lecteur caché
3. Communication relayée vers Attaquant B
4. Attaquant B devant un terminal de paiement
5. Transaction effectuée à l'insu de la victime
< 300ms de latence ajoutée
Difficile à détecter pour les systèmes classiques
~100-500€
2x Proxmark3 ou smartphones Android modifiés
> 90% sur cartes non protégées
Machine Learning pour prédire les clés probables
• Analyse de millions de clés connues
• Patterns basés sur UID
• Réduction d'espace: 99.9%
Deep Learning pour détecter les faiblesses
• Analyse de communication
• Détection de nonces prévisibles
• Classification automatique
Neural Networks pour casser la crypto
• Side-channel analysis
• Prédiction d'états internes
• Accélération x1000
Temps de compromission: 800 ans → 2-5 jours (MIFARE Classic)
Accessibilité: Outils open-source + tutoriels en ligne
2^48 tentatives
281 trillions de clés
~800 ans
~1000 tentatives
Top clés prédites
2-5 jours
• Analyse en temps réel (< 10ms)
• Modèles: Isolation Forest, LSTM
• Détection de patterns anormaux
• Apprentissage continu
• Profils utilisateurs dynamiques
• Détection de "voyage impossible"
• Patterns de dépenses
• Localisation géographique
• Analyse de latence (< 50ms normal)
• Pattern de communication
• Distance bounding protocol
• Blocage automatique
• Transactions simultanées
• Analyse d'entropie UID
• Corrélation multi-sources
• Alertes en temps réel
| Modèle | Précision | Faux Positifs | Latence |
|---|---|---|---|
| Isolation Forest | 94.7% | 0.8% | 2ms |
| LSTM | 96.3% | 0.5% | 5ms |
| Random Forest | 97.1% | 0.3% | 3ms |
| Ensemble (Combiné) | 98.6% | 0.2% | < 10ms |
99.2%
des tentatives de fraude bloquées
-87%
de pertes liées à la fraude NFC
Millions de transactions nécessaires pour l'entraînement
Infrastructure serveur importante pour du temps réel
Réentraînement régulier (nouvelles menaces)
Manipulation des modèles IA par des attaquants
Discrimination potentielle de certains profils
Collecte massive de données personnelles
• Adoption massive de l'IA pour la détection de fraudes
• Déploiement de cartes AES-256 généralisé
• Intégration de distance bounding dans les standards
• Cartes NFC avec puces de sécurité quantique
• IA embarquée dans les cartes (edge computing)
• Authentification biométrique intégrée
• Cryptographie post-quantique
• Blockchain pour l'audit des transactions
• IA générative pour créer des défenses adaptatives
Un écosystème NFC où l'IA protège en temps réel contre des menaces IA, créant une course perpétuelle entre attaque et défense.
Amplifie les menaces ET les défenses
Adoption urgente de l'IA défensive
Technologies émergentes pour plus de sécurité
Questions ?