En direct
Best of
Best of du 5 au 11 septembre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Lettre au Professeur Raoult d'un "petit" médecin généraliste

02.

Les Milices islamistes internationales de la Turquie d'Erdogan

03.

Freeze Corleone, le rappeur qui dit tout haut ce que même les cacochymes du RN n’osent plus penser tout bas

04.

Mais quelle température faisait-il vraiment pendant le dernier âge glaciaire ? Nous connaissons désormais la réponse

05.

Il aime le "jeune Adolf", Goebbels et Auschwitz. Et comme c'est du rap…

06.

Révoltant ? Bridgestone, la dissolution du macronisme et les dangers du volontarisme politique mal ciblé

07.

"Le plaisir sexuel est simplement divin" a déclaré le pape François. Il nous étonnera toujours…

01.

L’inquiétant système chinois de notation sociale qui menace le monde

02.

Lettre au Professeur Raoult d'un "petit" médecin généraliste

03.

Freeze Corleone, le rappeur qui dit tout haut ce que même les cacochymes du RN n’osent plus penser tout bas

04.

Beatrice Dalle & Anthony Delon épousent des jeunesses; Julie Gayet & Francois H. s’engueulent en regardant le foot; Angelina veut pourrir la vie de Brad Pitt, Jade Hallyday commence à pourrir celle de sa mère; Yannick Noah fait ses besoins dehors

05.

Droit des arbres : ce danger insidieux qui nous guette quand l'humain n'est plus qu'un vivant parmi d'autres

06.

Les Milices islamistes internationales de la Turquie d'Erdogan

01.

Lettre au Professeur Raoult d'un "petit" médecin généraliste

02.

Nous avons tué Dieu. Et un autre a pris sa place : jeune, vigoureux, conquérant.

03.

COVID-19 : y-a-t-il encore un pilote dans l’avion gouvernemental ?

04.

L’étude qui montre que la plus grande peur agitée pour 2022 n’est pas celle de l’insécurité

05.

Mort d'un cousin d'Adama Traoré : la famille envisage de porter plainte

06.

Freeze Corleone, le rappeur qui dit tout haut ce que même les cacochymes du RN n’osent plus penser tout bas

ça vient d'être publié
light > Culture
Star du doublage et comédien inoubliable
L'acteur Roger Carel est mort à l'âge de 93 ans
il y a 2 heures 13 min
rendez-vous > Consommation
Atlantic-tac
Quand le cocorico trahit le coq gaulois et quand le pilote démêle ses fuseaux : c’est l’actualité des montres
il y a 4 heures 53 min
light > Science
Moby Dick
Protéger les baleines d'un risque de collision en écoutant leurs chants
il y a 7 heures 16 min
décryptage > Economie
Repenser l'économie

Plan de relance : l’argent ne fait pas le changement

il y a 7 heures 48 min
décryptage > Religion
Ite missa est

"Le plaisir sexuel est simplement divin" a déclaré le pape François. Il nous étonnera toujours…

il y a 8 heures 22 min
décryptage > Science
Grrrrr

Mais quelle température faisait-il vraiment pendant le dernier âge glaciaire ? Nous connaissons désormais la réponse

il y a 8 heures 45 min
décryptage > Politique
Socle électoral

LFI / EELV-PS : qui a vraiment le vent en poupe pour 2022 ?

il y a 9 heures 3 min
décryptage > Santé
Lutte contre le coronavirus

Covid-19 : affinement bienvenu de la stratégie gouvernementale, même défauts opérationnels majeurs

il y a 9 heures 34 min
pépites > Santé
Luttre contre le coronavirus
Covid-19 : Olivier Véran a détaillé la nouvelle stratégie du gouvernement
il y a 23 heures 33 min
pépites > Terrorisme
ONG Acted
Niger : l'Etat islamique revendique l'assassinat des six humanitaires français et de deux Nigériens
il y a 1 jour 37 min
pépites > Justice
Affaire des "écoutes"
Parquet national financier : Eric Dupond-Moretti cible trois magistrats et demande une enquête administrative
il y a 2 heures 39 min
décryptage > Politique
Nominations

Capitalisme de connivence : d’Edouard Philippe à Jean-Marie Le Guen, tous administrateurs

il y a 7 heures 4 min
rendez-vous > International
Géopolitico-scanner
Les Milices islamistes internationales de la Turquie d'Erdogan
il y a 7 heures 17 min
pépite vidéo > International
Reconfinement
Coronavirus : Israël entre dans une nouvelle phase de confinement ce vendredi
il y a 8 heures 5 min
décryptage > Economie
Crise sociale

Révoltant ? Bridgestone, la dissolution du macronisme et les dangers du volontarisme politique mal ciblé

il y a 8 heures 36 min
pépites > Economie
Chrysanthèmes
2.000 fleuristes ont fermé définitivement leur magasin depuis le début de la crise sanitaire
il y a 8 heures 53 min
décryptage > Politique
Faillite en vue ?

Alerte aux finances : le RN, un parti à la dérive

il y a 9 heures 20 min
Piqure
Le frelon asiatique envahit la Bretagne
il y a 10 heures 11 min
light > Media
Présentatrice du "13 heures" de France 2
Marie-Sophie Lacarrau va officiellement remplacer Jean-Pierre Pernaut au JT de 13h sur TF1
il y a 1 jour 1 min
pépites > Histoire
Education
Deux tiers des jeunes Américains ignorent l'existence de la Shoah
il y a 1 jour 1 heure
Ouistiti !

Finis les mots de passe, bonjour les selfies : et voilà le nouveau mode de protection et d'identification sur Internet

Publié le 17 mai 2016
De nombreuses industries et entreprises se servent déjà de la reconnaissance faciale pour améliorer leur sécurité sur Internet. Ce procédé, intégré à une application sur smartphone, est en passe de devenir l'outil le plus simple pour se connecter sur Internet, améliorer sa sécurité et peut-être faire ses achats.
Steven Andlauer
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Steven Andlauer est président de Tilidia. Il a exercé une dizaine d’années en cabinets de conseil, dont McKinsey & Company. Il travaille sur l'impact des nouvelles technologies sur la société.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
De nombreuses industries et entreprises se servent déjà de la reconnaissance faciale pour améliorer leur sécurité sur Internet. Ce procédé, intégré à une application sur smartphone, est en passe de devenir l'outil le plus simple pour se connecter sur Internet, améliorer sa sécurité et peut-être faire ses achats.

Atlantico : Comment fonctionne exactement le principe du selfie pour s'identifier sur Internet sans utiliser de mots de passe ? Sur quelles avancées récentes de la reconnaissance faciale repose-t-il ?

Steven Andlauer : C’est un système qui permet de comparer les images de face et de profil prises par l’utilisateur avec son téléphone, avec ses portraits conservés par le service auquel il souhaite accéder. Cela repose sur des technologies de reconnaissance faciale relativement courantes depuis quelques années, il ne s’agit pas d’une rupture dans le domaine. L’usage de la reconnaissance faciale pour la sécurité n’est pas nouveau non plus, Safran propose ces technologies depuis quelques années déjà pour des applications professionnelles ("Morpho"), sans que ce ne se soit développé rapidement et largement. La technologie est à présent déclinée sur des smartphones et proposée pour des applications plus larges. On peut aussi remarquer que les smartphones avaient déjà été avancés au début de la décennie comme une solution pour s’identifier par différents moyens biométriques (iris, pouls, voix…), ce qui n’a pas connu un grand succès jusqu’à présent. Il s’agit cependant d’un champ large et potentiellement critique, exploré par de grandes sociétés, et qui pourrait arriver rapidement à maturité.

Ce procédé est-il réellement fiable pour se protéger efficacement contre les risques d'usurpation d'identité (personnes qui nous ressemblent, vol de photo, etc.) ?

Non, le vol de photo, ou le cas de jumeaux, ne peuvent pas être totalement évités. Il ne serait pas très judicieux de ne reposer que sur une identification visuelle, sans aucune autre composante telles que l’authentification de l’appareil utilisé, de sa localisation, ou les traditionnels mots de passe ou empreintes digitales. Cela dit, une photo peut ajouter une couche de sécurité. Si le mot de passe de compte bancaire, d’email ou de téléphone d’une personne était utilisé par une personne de son entourage, une vérification par photo rendrait ce type d’indiscrétion plus difficilement réalisable, pour un coût de mise en œuvre assez faible. Mais dans le cas de services professionnels, utilisés plus fréquemment, et exigeant déjà des moyens de protection plus conséquents, la valeur ajoutée n’est que marginale. Au-delà de la fiabilité, il faut aussi considérer l’ergonomie. Parler à son téléphone, ou se prendre en photo à chaque validation de transaction peut parfois s’avérer plus compliqué que de taper un code, par exemple dans des situations de promiscuité, ou lorsque l’on est en mouvement, ou simplement lorsque l’on est déjà en communication téléphonique.

Quelles sont les autres alternatives au système traditionnel du mot de passe ? A quel stade développement en sont-elles et quelle est leur fiabilité ?

L’une des approches actuellement les plus efficaces consiste à utiliser deux voies, deux facteurs de communication. Le cas le plus courant est la validation d’une transaction Web par un SMS. Pour contrer ce système, il faut à la fois frauder la transaction Web et la communication mobile. Ou bien contrôler le smartphone des victimes sans qu’elles ne puissent noter l’arrivée d’un SMS de confirmation, ce qui reste relativement difficile à réaliser. D’une manière plus générale, les approches modernes reposent sur des facteurs multiples de vérification. L’identité du matériel utilisé, du logiciel utilisé, de leur degré de sécurité et de mise à jour… On peut voir un exemple très complet de ces techniques dans l’infrastructure "Beyondcorp" de Google. À cela peut s’ajouter la localisation de l’utilisateur, la possession d’un objet particulier (par exemple un "bipper" indépendant qui fournit des codes d’accès à usage unique). Bien entendu, l’ajout d’une photographie peut aider à améliorer l’ensemble. Il faut cependant garder à l’esprit que chaque renforcement de l’identification renforce aussi la connaissance que le service a de ses utilisateurs. Il serait donc judicieux de s’assurer de la loyauté et de la responsabilité d’un service qui possèderait une photo à jour de chacun de ses utilisateurs, en plus de leurs empreintes digitales, de leur âge, de leur équipement électronique, de leurs habitudes de connexion, de leur emplacement en temps réel... Plutôt que les informations de compte d’un utilisateur, à moins qu’il ne soit un employé-clé d’une banque, ce sont ces informations groupées, centralisées par le service, qui seraient les plus intéressantes pour un attaqueur.

Propos recueillis par Thomas Gorriz

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires