En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
Ouistiti !
Finis les mots de passe, bonjour les selfies : et voilà le nouveau mode de protection et d'identification sur Internet
Publié le 17 mai 2016
De nombreuses industries et entreprises se servent déjà de la reconnaissance faciale pour améliorer leur sécurité sur Internet. Ce procédé, intégré à une application sur smartphone, est en passe de devenir l'outil le plus simple pour se connecter sur Internet, améliorer sa sécurité et peut-être faire ses achats.
Steven Andlauer est président de Tilidia. Il a exercé une dizaine d’années en cabinets de conseil, dont McKinsey & Company. Il travaille sur l'impact des nouvelles technologies sur la société.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Steven Andlauer
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Steven Andlauer est président de Tilidia. Il a exercé une dizaine d’années en cabinets de conseil, dont McKinsey & Company. Il travaille sur l'impact des nouvelles technologies sur la société.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
De nombreuses industries et entreprises se servent déjà de la reconnaissance faciale pour améliorer leur sécurité sur Internet. Ce procédé, intégré à une application sur smartphone, est en passe de devenir l'outil le plus simple pour se connecter sur Internet, améliorer sa sécurité et peut-être faire ses achats.

Atlantico : Comment fonctionne exactement le principe du selfie pour s'identifier sur Internet sans utiliser de mots de passe ? Sur quelles avancées récentes de la reconnaissance faciale repose-t-il ?

Steven Andlauer : C’est un système qui permet de comparer les images de face et de profil prises par l’utilisateur avec son téléphone, avec ses portraits conservés par le service auquel il souhaite accéder. Cela repose sur des technologies de reconnaissance faciale relativement courantes depuis quelques années, il ne s’agit pas d’une rupture dans le domaine. L’usage de la reconnaissance faciale pour la sécurité n’est pas nouveau non plus, Safran propose ces technologies depuis quelques années déjà pour des applications professionnelles ("Morpho"), sans que ce ne se soit développé rapidement et largement. La technologie est à présent déclinée sur des smartphones et proposée pour des applications plus larges. On peut aussi remarquer que les smartphones avaient déjà été avancés au début de la décennie comme une solution pour s’identifier par différents moyens biométriques (iris, pouls, voix…), ce qui n’a pas connu un grand succès jusqu’à présent. Il s’agit cependant d’un champ large et potentiellement critique, exploré par de grandes sociétés, et qui pourrait arriver rapidement à maturité.

Ce procédé est-il réellement fiable pour se protéger efficacement contre les risques d'usurpation d'identité (personnes qui nous ressemblent, vol de photo, etc.) ?

Non, le vol de photo, ou le cas de jumeaux, ne peuvent pas être totalement évités. Il ne serait pas très judicieux de ne reposer que sur une identification visuelle, sans aucune autre composante telles que l’authentification de l’appareil utilisé, de sa localisation, ou les traditionnels mots de passe ou empreintes digitales. Cela dit, une photo peut ajouter une couche de sécurité. Si le mot de passe de compte bancaire, d’email ou de téléphone d’une personne était utilisé par une personne de son entourage, une vérification par photo rendrait ce type d’indiscrétion plus difficilement réalisable, pour un coût de mise en œuvre assez faible. Mais dans le cas de services professionnels, utilisés plus fréquemment, et exigeant déjà des moyens de protection plus conséquents, la valeur ajoutée n’est que marginale. Au-delà de la fiabilité, il faut aussi considérer l’ergonomie. Parler à son téléphone, ou se prendre en photo à chaque validation de transaction peut parfois s’avérer plus compliqué que de taper un code, par exemple dans des situations de promiscuité, ou lorsque l’on est en mouvement, ou simplement lorsque l’on est déjà en communication téléphonique.

Quelles sont les autres alternatives au système traditionnel du mot de passe ? A quel stade développement en sont-elles et quelle est leur fiabilité ?

L’une des approches actuellement les plus efficaces consiste à utiliser deux voies, deux facteurs de communication. Le cas le plus courant est la validation d’une transaction Web par un SMS. Pour contrer ce système, il faut à la fois frauder la transaction Web et la communication mobile. Ou bien contrôler le smartphone des victimes sans qu’elles ne puissent noter l’arrivée d’un SMS de confirmation, ce qui reste relativement difficile à réaliser. D’une manière plus générale, les approches modernes reposent sur des facteurs multiples de vérification. L’identité du matériel utilisé, du logiciel utilisé, de leur degré de sécurité et de mise à jour… On peut voir un exemple très complet de ces techniques dans l’infrastructure "Beyondcorp" de Google. À cela peut s’ajouter la localisation de l’utilisateur, la possession d’un objet particulier (par exemple un "bipper" indépendant qui fournit des codes d’accès à usage unique). Bien entendu, l’ajout d’une photographie peut aider à améliorer l’ensemble. Il faut cependant garder à l’esprit que chaque renforcement de l’identification renforce aussi la connaissance que le service a de ses utilisateurs. Il serait donc judicieux de s’assurer de la loyauté et de la responsabilité d’un service qui possèderait une photo à jour de chacun de ses utilisateurs, en plus de leurs empreintes digitales, de leur âge, de leur équipement électronique, de leurs habitudes de connexion, de leur emplacement en temps réel... Plutôt que les informations de compte d’un utilisateur, à moins qu’il ne soit un employé-clé d’une banque, ce sont ces informations groupées, centralisées par le service, qui seraient les plus intéressantes pour un attaqueur.

Propos recueillis par Thomas Gorriz

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Cash investigation : poursuivi par Elise Lucet, un patron s'enfuit en courant
02.
Prime exceptionnelle de fin d’année : comment Emmanuel à Macron a (nettement) privilégié son électorat sans le vouloir
03.
Grand débat : ce vent de bêtise qui siffle sur nos têtes
04.
Iran-États-Unis : la tension est à son comble
05.
Et rien ne se passa comme prévu (par les progressistes)... : 2019 ou l’effondrement des promesses du monde de 1968
06.
La Belle au bois dormant est un "conte sexiste" : supprimé dans certaines écoles!
07.
De #GaspardGlanz au passé de Nathalie Loiseau, ces clashs qui soulignent la mentalité de guerre civile qui gagne les esprits français
01.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
02.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
03.
La Belle au bois dormant est un "conte sexiste" : supprimé dans certaines écoles!
04.
Le coupable dans l’incendie de Notre-Dame : le progressisme
05.
Et rien ne se passa comme prévu (par les progressistes)... : 2019 ou l’effondrement des promesses du monde de 1968
06.
De #GaspardGlanz au passé de Nathalie Loiseau, ces clashs qui soulignent la mentalité de guerre civile qui gagne les esprits français
01.
Le coupable dans l’incendie de Notre-Dame : le progressisme
02.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
03.
Pourquoi les erreurs européennes dans le traitement de la crise financière de 2008 sont les racines de la guerre commerciale entre les Etats-Unis et l’UE
04.
Brûler l’ENA ? Pour la reconstruire plus belle encore?
05.
Névroses nationales : et la France de demain, vous la voulez à l’identique ou conscientisée ?
06.
De #GaspardGlanz au passé de Nathalie Loiseau, ces clashs qui soulignent la mentalité de guerre civile qui gagne les esprits français
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires