Logo Zéphyrnet

Hey WeLiveSecurity, comment fonctionne l'authentification biométrique ?

Date :

Vos yeux peuvent être la fenêtre de votre âme, mais ils peuvent aussi être votre carte d'embarquement ou la clé de déverrouillage de votre téléphone. Quels sont les avantages et les inconvénients d'utiliser des traits biométriques pour l'authentification ?

Nous nous sommes déjà habitués à la possibilité de confirmer votre identité à l'aide de votre empreinte digitale ou de votre visage. La plupart d'entre nous transportons un morceau de cette technologie dans nos poches : nos téléphones sont capables de reconnaître non seulement nos traits du visage et nos empreintes digitales, mais aussi nos voix, nos habitudes de sommeil et nos rythmes cardiaque et respiratoire.

À mesure que l'identification biométrique devient plus courante et fiable, elle est également de plus en plus utilisée comme technologie d'authentification par défaut. Il y a de fortes chances que vous utilisiez déjà votre empreinte digitale ou votre visage pour déverrouiller votre téléphone, ouvrir la porte et démarrer votre voiture, ou pour gérer votre compte bancaire. Mais sommes-nous prêts à donner tous nos traits biométriques uniques en échange d'une (promesse de) meilleure sécurité ?

Dans cet article, nous examinerons certains des types d'authentification biométrique les plus établis et examinerons les avantages et les inconvénients de cette technologie omniprésente.

Quels sont les types d'authentification biométrique les plus courants ?

1. Reconnaissance d'empreintes digitales

De nombreux pays utilisent les empreintes digitales sur nos cartes d'identité et lors des demandes de visas de voyage, et les autorités utilisent depuis longtemps des fonctionnalités biométriques (empreintes digitales et autres) pour identifier les criminels et résoudre des crimes. Des empreintes digitales ont été utilisé depuis des siècles. Mais c'est quand Apple a intégré un capteur d'empreintes digitales dans son iPhone 5S en 2013 que cette technologie s'est pour la première fois largement répandue.

Figure 1. Authentification par empreinte digitale dans un iPhone

Au fil des ans, ces technologies se sont développées à partir du bouton d'accueil physique de l'iPhone avec capteur capacitif intégré capable de générer une charge électrique au contact des crêtes d'empreintes digitales pour cartographier le doigt de l'utilisateur et le reconnaître.

Plus récemment, cependant, c'est sur les téléphones Android que les capteurs d'empreintes digitales ont prospéré. Différentes marques ont des approches différentes pour leurs modèles, utilisant des capteurs capacitifs similaires, des capteurs optiques sous l'écran qui utilisent la lumière pour créer des images sur l'empreinte digitale ou, plus récemment, des capteurs à ultrasons qui font rebondir une impulsion de son inaudible contre le doigt pour créer un image 3D complexe.

Capteurs optiques vs capteurs capacitifs vs capteurs à ultrasons

Figure 2. Trois types de capteurs d'empreintes digitales dans les téléphones

Bien que la reconnaissance des empreintes digitales soit une méthode d'authentification assez sûre, à moins que quelqu'un ne vole votre empreinte digitale ou votre doigt, tout dépend de la fiabilité de l'appareil que vous utilisez. En matière de protection des données, la plupart des grands fabricants, comme Apple, Google ou Samsung, stockent votre empreinte digitale localement et non en ligne. Ainsi, même lorsque vous utilisez votre empreinte digitale pour vous connecter à un service ou à un compte sur votre téléphone, cette application ne recevra qu'une clé numérique et non les détails de votre empreinte digitale.

2. Reconnaissance faciale

Ce qui semblait de la science-fiction il n'y a pas si longtemps est aujourd'hui une autre méthode courante de vérification d'identité. Nos traits du visage sont désormais suffisants pour ouvrir des portes, déverrouiller nos smartphones, valider des paiements et accéder à toutes les informations d'identification stockées dans nos applications de gestion de mots de passe. La reconnaissance faciale peut fonctionner de différentes manières : simple comparaison d'images, séquences vidéo, données tridimensionnelles ou composition d'images par plusieurs caméras.

Les systèmes les plus simples, généralement trouvés dans les téléphones moins chers, peuvent uniquement comparer votre visage à une image de visage précédemment stockée, d'autres systèmes utilisent des mesures telles que la distance entre vos yeux, la mesure de votre front à votre menton ou la forme des contours de vos lèvres, cependant, pas toujours de manière transparente.

Cependant, les choses peuvent tourner au vinaigre si la technologie est utilisée de manière malveillante. Bien qu'il nous appartienne d'utiliser ou non cette technologie sur nos téléphones, il peut être difficile de se retirer de caméra de surveillance dirigé par les sociétés de XNUMX à XNUMX employés au sein de l’ acteurs du gouvernement européen, créant un problème de perte d'anonymat dans les espaces publics.

Vérification fiable de l'identité d'un utilisateurSuivi facile des déplacements et de la localisation des citoyens Polyvalent : téléphones, vérification des paiements, contrôle rapide des passeports Perte d'anonymat dans les espaces publics Reconnaissance et identification faciles des criminels Surveillance gouvernementale Détection facile des personnes perdues lors de grands rassemblements Profilage du comportement commercial pouvant être vendu à des fins publicitaires ou autres correspondances sans consentement Plus sûr que les mots de passe Possibilité de violation de données et d'accès à du contenu sensible

Figure 3. Reconnaissance faciale – avantages et inconvénients

Figure 4. Options de reconnaissance faciale dans Android et iOS

3. Reconnaissance vocale

"Salut Google" ou " Dis Siri " sont des commandes simples que vous pouvez utiliser pour interagir avec l'assistant vocal de votre téléphone. En fait, ce sont des systèmes de reconnaissance vocale, répondant uniquement à vos commandes vocales spécifiques. Lors de la configuration de votre téléphone, il vous est demandé de dire quelques phrases à haute voix, permettant à l'algorithme d'apprendre des modèles de voix qu'il continuera à apprendre grâce à une utilisation dans le monde réel. Plus vous parlez à un assistant virtuel, tel que Google, Siriou Alexa, plus il reconnaîtra vos schémas vocaux.

Figure 5. Reconnaissance vocale sur Android et iOS

La biométrie en un coup d'œil - avantages et inconvénients

L'authentification biométrique est pratique, mais elle pose de nouveaux défis pour notre vie privée et notre sécurité. Si ces technologies peuvent remplacer les mots de passe longs et difficiles à retenir, elles peuvent également être un moyen de divulguer nos données biométriques personnelles sans toujours être certain de la manière dont elles seront utilisées.

Les violations de données signifient que les pirates peuvent accéder et vendre des informations à des acteurs malveillants qui pourraient, par exemple, créer des moules de nos empreintes digitales et les utiliser pour accéder à des bâtiments ou à des appareils à notre insu ou sans notre consentement.

Et même si l'on considère à quel point ces caractéristiques personnelles sont difficiles à contourner, d'autres technologies comme la reconnaissance faciale nous exposent tout le temps. Et tandis que les gouvernements utilisent l'argument de la sécurité pour utiliser des caméras de reconnaissance faciale, il est difficile de savoir exactement qui sont les personnes qu'ils cibleront et comment ces images pourront être utilisées à l'avenir.

Figure 6. Authentification biométrique – avantages et inconvénients

Figure 7. Données de santé sur un iPhone

Et ce n'est que le début

Les appareils portables, tels que trackers de fitness et smartwatches, connaissent de mieux en mieux nos battements cardiaques, nos habitudes de sommeil, notre fréquence respiratoire et même notre régularité de marche. Bientôt, même la biométrie comportementale, comme la façon dont nos mains bougent pour sortir nos téléphones de nos poches ou notre façon de marcher, pourrait suffire à nous identifier. Bien que ces technologies soient une plongée dans ce à quoi nous imaginons un avenir de science-fiction, leur utilisation nécessite une discussion approfondie sur les développements technologiques, la sécurité et la confidentialité.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?