Comment fonctionne l'authentification biométrique? ESET explique …
Publié le 23/09/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Nous sommes déjà habitués à confirmer notre identité par notre empreinte digitale ou notre visage. Nous transportons généralement une partie de cette technologie dans nos poches : nos téléphones qui peuvent non seulement reconnaître les traits de notre visage et nos empreintes digitales, mais aussi nos voix, habitudes de sommeil, rythmes cardiaques et respiratoires.
L'identification biométrique devenant plus courante et fiable, elle est toujours plus utilisée comme technologie d'authentification par défaut. Il est possible que vous utilisiez déjà votre empreinte digitale ou votre visage pour déverrouiller votre téléphone, ouvrir la porte et démarrer la voiture, ou pour gérer votre compte bancaire. Mais sommes-nous prêts à donner tous nos traits biométriques uniques contre une (promesse de) meilleure sécurité ?
Les types d'authentification biométrique les plus courants
1. Reconnaissance d'empreintes digitales
Dans de nombreux pays les empreintes digitales sont utilisées sur les cartes d'identité et lors de demandes de visas. Les autorités utilisent depuis longtemps des fonctionnalités biométriques (empreintes digitales et autres) pour identifier des criminels et résoudre des crimes. Les empreintes digitales sont utilisées depuis des siècles mais, lorsqu’en 2013, Apple a intégré un capteur d'empreintes digitales dans son iPhone 5S, cette technologie s'est alors répandue largement.
Ces technologies se sont d’abord développées à partir du bouton Home de l'iPhone avec capteur capacitif intégré pouvant générer une charge électrique au contact des empreintes digitales et cartographier et reconnaître le doigt de l'utilisateur.
Plus récemment, les téléphones Android ont utilisé largement les capteurs d'empreintes digitales. Différentes marques ont des approches différentes: elles utilisent des capteurs capacitifs similaires, des capteurs optiques sous l'écran fonctionnant avec la lumière pour créer des images sur l'empreinte digitale ou, plus récemment, des capteurs à ultrasons faisant rebondir une impulsion de son inaudible contre le doigt pour créer un image 3D complexe.
Même si la reconnaissance des empreintes digitales est une méthode d'authentification assez sûre, à moins qu’on ne vole votre empreinte digitale ou votre doigt, tout dépend de la fiabilité de l'appareil utilisé. La plupart des grands fabricants - Apple, Google ou Samsung - stockent votre empreinte digitale localement et non en ligne. Lorsque, sur votre téléphone, vous utilisez votre empreinte digitale pour vous connecter à un service ou à un compte, cette appli ne recevra qu'une clé numérique, pas les détails de votre empreinte.
2. Reconnaissance faciale
Ce qui passait pour de la science-fiction, il y a peu, est aujourd'hui une méthode courante de vérification d'identité. Les traits de notre visage sont désormais suffisants pour ouvrir des portes, déverrouiller des smartphones, valider des paiements et accéder à toutes les informations d'identification stockées dans nos applis de gestion de mots de passe. Cette reconnaissance fonctionne de différentes manières : simple comparaison d'images, séquences vidéo, données tridimensionnelles ou composition d'images par plusieurs caméras.
On trouve généralement les systèmes les plus simples dans les téléphones les moins chers. Ils se limitent à comparer le visage à une image précédemment stockée. D'autres systèmes utilisent des mesures telles que la distance entre les yeux, la distance du front au menton ou la forme du contour des lèvres, mais pas toujours de manière transparente.
Les choses peuvent mal tourner si la technologie est utilisée de manière malveillante. Si nous avons le choix d'utiliser ou non cette technologie sur nos téléphones, il peut être difficile d’éviter les caméras de vidéosurveillance gérées par des entreprises ou des gouvernements, ce qui crée une perte d'anonymat dans les espaces publics.
3. Reconnaissance vocale
"Hé Google" ou "Hé Siri" sont des commandes simples utilisées pour interagir avec l'assistant vocal du téléphone. Ce sont des systèmes de reconnaissance vocale, répondant uniquement à vos commandes vocales spécifiques. Lors de la configuration du téléphone, on vous demande de dire quelques phrases à haute voix, permettant à l'algorithme d'apprendre des modèles de voix qu'il continuera à apprendre grâce à une utilisation dans le monde réel. Plus on parle à un assistant virtuel, tel que Google, Siri ou Alexa, mieux il reconnaît nos schémas vocaux.
La biométrie en un coup d'œil - avantages et inconvénients
L'authentification biométrique est pratique, mais elle pose de nouveaux défis à notre vie privée et notre sécurité. Ces technologies peuvent remplacer des mots de passe longs et difficiles à retenir, mais elles sont également un moyen pour divulguer nos données biométriques personnelles sans certitude sur la manière dont elles seront utilisées.
Par des violations de données, des pirates peuvent accéder et vendre des informations à des acteurs malveillants qui peuvent, par exemple, faire un moule avec nos empreintes digitales et l’utiliser pour accéder, à notre insu ou sans notre consentement, à des bâtiments ou des appareils.
Même si ces caractéristiques personnelles sont difficiles à contourner, d'autres technologies comme la reconnaissance faciale nous exposent tout le temps. Alors que les gouvernements utilisent l'argument sécuritaire justifiant l’utilisation des caméras de reconnaissance faciale, il est difficile de savoir qui sont les personnes qu'ils cibleront et comment ces images seront utilisées à l'avenir.
Et ce n'est qu’un début
Les appareils portables, trackers de fitness et montres intelligentes, connaissent toujours mieux nos battements de cœur, nos habitudes de sommeil, nos fréquences respiratoires et la régularité de notre marche. Bientôt, la biométrie comportementale - la façon dont nos mains sortent nos téléphones de nos poches ou notre façon de marcher - pourrait suffire à nous identifier. Bien que ces technologies soient une vision d’un avenir de science-fiction, leur utilisation nécessite une discussion approfondie sur les développements technologiques, la sécurité et la confidentialité.
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/ .

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?