Rechercher
Fermer ce champ de recherche.
Flag
Logo, Leisure Activities, Person
Flag

Les méthodes d’usurpation de la reconnaissance faciale les plus courantes et comment les éviter

Hand

La technologie de reconnaissance faciale rend de nombreux domaines de la vie plus pratiques. En effet, les gens peuvent désormais vérifier leur identité sans avoir besoin d’un mot de passe ou d’une empreinte digitale. Ces technologies permettent aux masses d’accéder à des bâtiments sans clé ou de passer sans encombre la sécurité des aéroports. Cependant, comme toute autre technologie de protection de la vie privée, les fraudeurs ciblent la reconnaissance faciale via l’usurpation d’identité.

Les conséquences d’une attaque réussie d’usurpation de reconnaissance faciale sont souvent assez graves. Les pirates peuvent obtenir un accès non autorisé à des bâtiments, des maisons ou des installations sécurisés. Les acteurs malveillants peuvent simplement entrer et sortir sans même crocheter une serrure. Les conséquences vont du vol de données confidentielles au sabotage de systèmes et d’infrastructures critiques.

Lisez la suite pour connaître les méthodes d’usurpation de la reconnaissance faciale les plus courantes à connaître. Et surtout, ce que vous pouvez faire pour les détecter et les empêcher.

Les deux méthodes les plus courantes d’usurpation de la reconnaissance faciale

Lorsqu’une usurpation d’identité faciale a lieu, c’est généralement sous la forme de ce que l’on appelle une attaque par présentation. Le Biometrics Institute la décrit comme produite grâce à l’obtention illégale de données biométriques à partir d’une personne en ligne ou de systèmes piratés.

Les attaques par présentation peuvent se dérouler de deux manières : Les attaques statiques en 2D ou les attaques statiques en 3D.

Les attaques par présentation statique en 2D utilisent des objets plats bidimensionnels comme des photos, du papier ou des masques. Les systèmes de reconnaissance faciale dotés de protections minimales sont sensibles aux supports 2D qui sont bien définis. Et des attaques 2D plus sophistiquées utilisent des écrans de smartphones ou de tablettes pour faire clignoter des images en séquence afin d’imiter un mouvement en direct.

Les attaques statiques en 3D utilisent des masques, des sculptures ou des reproductions faciales imprimés en 3D. Cela contourne les systèmes de reconnaissance qui s’appuient sur des points de données du visage et sur des mouvements. Certaines attaques 3D statiques reposent même sur des robots qui produisent des expressions faciales uniques.

Les attaques statiques en 2D sont la méthode la plus courante d’usurpation de la reconnaissance faciale a cause de la technologie nécessaire aux attaques en 3D. Pour que des technologies comme l’impression 3D évoluent, les organisations devront mettre en place des protections contre ces deux tactiques.

Protection contre les attaques par mystification de la reconnaissance faciale

La plupart des méthodes anti-spoofing relèvent de la détection de la vivacité. L’objectif de la détection de la vivacité est de déterminer si un visage est « vivant » et réel. Il est possible d’y parvenir de différentes manières.

La détection du clignement des yeux est l’une des méthodes les plus efficaces pour la détection de la vivacité. Les schémas de clignement d’un utilisateur authentifié sont presque impossible a reproduire, même avec des attaques avancées de présentation 3D. La détection des clignements des yeux étudie les modèles qui relient les intervalles de clignement et le temps moyen pendant lequel les yeux des utilisateurs restent fermés. Si un utilisateur frauduleux ne présente pas ces mêmes caractéristiques.

Pour aller plus loin, la détection interactive des visages en direct offre encore plus de sécurité. Plutôt que de s’appuyer sur des mouvements involontaires comme le clignement des yeux, la détection interactive oblige les utilisateurs à effectuer certaines actions faciales. Également appelée technique Challenge-Response, les utilisateurs doivent hocher la tête, sourire ou faire des mouvements de tête. Les criminels qui n’exécutent pas ces actions exactement comme l’utilisateur authentifié seront sommairement rejetés.

Les caméras 3D sont un moyen fiable et efficace de prévenir les attaques de présentation en 2D. Les caméras 3D détectent des images précises de la profondeur des pixels, ce qui permet de détecter facilement les faux objets 2D. Cela rend inefficaces les répliques faciales de smartphones, même les plus sophistiquées, ainsi que les photos et les masques plats.

Enfin, le flash actif est une technologie avancée qui permet de prévenir les attaques en 2D et en 3D. Un appareil photo projette de la lumière sur le visage et utilise la réflexion pour déterminer s’il s’agit d’un visage réel ou d’une reproduction. Les écrans de smartphones et les photos reflètent la lumière différemment des vrais visages, ce qui fait du flash actif une technique efficace. L’un des inconvénients est que l’éclairage ambiant peut avoir un effet sur la précision de la détection.

Déjouer les mauvaises intentions grâce à la technologie

Bien que les solutions visant à empêcher l’usurpation de la reconnaissance faciale se multiplient, il n’existe pas de méthode unique pour éliminer totalement ce risque. La technologie la plus appropriée dépendra de chaque cas d’utilisation spécifique. Les utilisateurs d’applications bancaires veulent généralement un accès rapide, dans ce cas, le flash actif peut être plus approprié. Si la caméra de reconnaissance faciale se trouve à l’extérieur d’un bâtiment, une caméra 3D avec détection du clignement des yeux est une bonne solution.

Cependant, parallèlement au développement des technologies, les criminels essaient constamment de nouvelles méthodes d’usurpation de la reconnaissance faciale. Les entreprises doivent donc comprendre comment fonctionnent les attaques par présentation 2D et 3D, et choisir la bonne technologie.

Articles connexes

Depuis de nombreuses années Paris est devenue une métropole mondiale, un phare de la culture et de l’innovation. La « ville....