6 raisons pour lesquelles la biométrie n'est pas la voie de l'avenir
Pendant des décennies, la biométrie a été considérée comme futuriste et peu pratique. Ce n’est qu’au cours de la dernière décennie environ que la technologie a rattrapé l’imaginaire, ramenant le coût à un point où nous pouvons de manière réaliste commencer à utiliser l’identification biométrique au quotidien. et comment il est utilisé aujourd'hui Les dispositifs de sécurité biométriques étaient depuis longtemps des idéaux dans des films de science-fiction qui semblaient suffisamment plausibles pour être réellement réalisés, mais un peu trop recherchés pour une application dans le monde réel. Lire la suite .
Apple a fait ses preuves en matière d'intégration des nouvelles technologies au grand public. Il n'a donc pas été surprenant d'introduire l'identification biométrique en 2014 sur l'iPhone et de lancer le “course biométrique”. Touch ID, il est facile de déverrouiller votre téléphone en scannant votre empreinte digitale - aucun mot de passe requis.
Mais la numérisation des empreintes digitales n'est que la partie visible de l'iceberg.
Les types de base de biométrie
Selon Dictionary.com, la biométrie est “le processus par lequel les caractéristiques physiques et autres uniques d'une personne sont détectées et enregistrées par un dispositif ou un système électronique afin de confirmer l'identité”.
Comme chaque personne est unique, il s'ensuit que le meilleur moyen d'identifier un individu réside dans ses caractéristiques physiques. Bien que de nombreux traits physiques puissent être utilisés, les plus couramment utilisés sont la reconnaissance des empreintes digitales, la reconnaissance vocale, la reconnaissance faciale et la vérification de l'ADN..
Reconnaissance des empreintes digitales: La forme d'identification biométrique la plus largement reconnue est la prise d'empreintes digitales. Son utilisation dans l'application de la loi remonte à 1901 au sein de la police métropolitaine du Royaume-Uni et son utilisation a révolutionné les enquêtes criminelles..
Reconnaissance vocale: La reconnaissance vocale est utilisée pour vérifier votre identité en fonction des caractéristiques de votre voix. Ceci est souvent confondu avec la reconnaissance de la parole, qui consiste à reconnaître ce qui a été dit Alexa: Comment Siri fonctionne-t-il? Contrôle de la voix expliqué Alexa, comment fonctionne Siri? Explication du contrôle vocal Le monde évolue vers des commandes vocales pour tout, mais comment fonctionne exactement le contrôle vocal? Pourquoi est-ce si glitchy et restreint? Voici ce que vous devez savoir en tant qu'utilisateur profane. Lire plus plutôt que de savoir qui l'a dit.
La reconnaissance faciale: Alors que la reconnaissance vocale utilise des données audio, la reconnaissance faciale utilise des informations visuelles pour vérifier votre identité. Les repères visuels sur la taille et la forme de votre visage sont comparés à une image vérifiée.
Vérification de l'ADN: La vérification de l'ADN n'est pas quelque chose que vous utiliseriez probablement pour déverrouiller votre téléphone. Largement popularisé par des émissions comme CSI, la vérification de l'ADN est le plus souvent utilisée par les forces de l'ordre. L'ADN de chaque personne étant unique, même un petit échantillon peut suffire à vérifier l'identité d'un individu par rapport à un échantillon connu..
Quoi de neuf sur l'horizon?
Scanners de l'iris et de la rétine sont déjà utilisés dans des environnements hautement sécurisés, tels que des zones sécurisées dans des bâtiments gouvernementaux ou au niveau des contrôles aux frontières des aéroports. Cependant, à mesure que le coût de mise en œuvre de cette technologie diminue, il est plus probable que nos appareils mobiles se retrouvent, ce qui pourrait potentiellement ouvrir la technologie de balayage oculaire à un public beaucoup plus vaste. Les scanners Retina / Iris sont-ils le prochain niveau de sécurité mobile? Les scanners Retina / Iris sont-ils le prochain niveau de sécurité mobile? Les rumeurs courent que le Samsung Galaxy Note 4 pourrait avoir un scanner de rétine ou d'iris intégré. Cela ressemble à un film de science-fiction, mais ces mécanismes de verrouillage personnalisés ne sont pas toujours parfaits. Lire la suite
Tandis que vérification de la signature L'équivalent numérique commence à être développé car il y a de plus en plus de personnes qui essaient de cacher leur identité en ligne, et elles ne réalisent souvent pas qu'elles donnent leur identité de la manière unique ils tapent.
Alors, qu'est-ce qui retient la biométrie??
1. Peur de la surveillance
L’application de la loi est actuellement l’une des utilisations les plus importantes de l’identification biométrique..
La reconnaissance faciale, en particulier, devient une pratique courante dans le maintien de l'ordre proactif. En 2014, la police l'utilisait lors d'un festival de musique pour analyser le visage de chaque participant et le comparer à une base de données de criminels connus..
Ce n’était certainement pas la première fois que la reconnaissance faciale était utilisée à grande échelle, mais c’était l’une des plus invasives car il n’y avait guère de justification à l’époque de donner la raison pour laquelle ce festival avait été ciblé..
L'une des justifications les plus courantes de ce type de surveillance est la protection contre le terrorisme. Cependant, comme George Orwell l’a expliqué clairement dans son livre 1984, la surveillance totale du gouvernement peut conduire à l'oppression des citoyens d'un pays, ce que nous reconnaissons tous comme une mauvaise chose. Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Votre intérêt pour la confidentialité garantira que vous serez ciblé par la NSA Oui, C'est vrai. Si la protection de la vie privée vous tient à cœur, vous pourrez être ajouté à une liste. Lire la suite .
L'une des dernières controverses sur l'utilisation par le gouvernement des données biométriques est la base de données d'identificateurs de nouvelle génération (NGI) du FBI. Le groupe de la protection de la vie privée EFF milite pour plus de transparence sur la manière dont ces informations sont utilisées, en particulier pour ce qui est de la reconnaissance faciale..
2. Peur des atteintes à la vie privée
Même si vous êtes d'accord ou pas avec la surveillance gouvernementale, la plupart des gens sont encore très mal à l'aise avec l'idée des entreprises privées de suivre leur localisation et leur comportement, principalement en raison du manque de transparence dans la manière dont ces informations sont stockées et utilisées..
Le stockage sécurisé des données est devenu un point sensible ces dernières années, car la plupart des entreprises ont autorisé une sécurité médiocre ou inexistante à donner aux pirates l'accès à des données personnelles sécurisées. 3 Conseils en matière de prévention de la fraude en ligne en 2014 3 Conseils en matière de prévention de la fraude en ligne Savoir en 2014 Lire la suite. Si nous ne pouvons pas leur faire confiance pour protéger nos informations personnelles, pourquoi devrions-nous leur faire confiance avec nos informations biométriques irremplaçables?
Bien que la surveillance exercée par le gouvernement suscite des inquiétudes, l’idée que des entreprises privées suivent chacun de nos gestes a tendance à rendre les gens encore plus nerveux. Les spécialistes de la personnalisation pour le commerce de détail, RichRelevance, ont récemment effectué des recherches sur la perception des clients à propos du suivi et de la personnalisation:
Il ressort clairement de ces résultats que l'érosion de la vie privée est principalement ce que les gens trouvent “terrifiant”, avec la reconnaissance faciale en tête de liste. Si les clients n’apprécient pas un certain type d’identification biométrique, il est peu probable que les magasins l’adoptent de peur de perdre son commerce..
Il y a eu récemment des remous en Russie autour d'un site appelé FindFace, qui utilise la reconnaissance faciale pour explorer les profils sur le réseau social russe VKontakte afin de trouver la personne que vous recherchez. Ce n'est qu'un exemple parmi d'autres.
Bien que beaucoup d’informations soient publiques, c’est la façon dont les données sont utilisées qui cause un grand malaise..
3. Manque d'identité
Les scanneurs d'empreintes digitales sont devenus la forme la plus utilisée d'identification biométrique traditionnelle en raison de leur fiabilité par rapport à d'autres méthodes. Par exemple, la reconnaissance faciale nécessite actuellement un bon éclairage et un bon positionnement pour donner des résultats précis.
La reconnaissance vocale souffre en revanche de trop de bruit audio. Cela peut bien fonctionner dans des conditions très calmes, il échoue absolument lorsque vous êtes sur une route très fréquentée ou dans une discothèque bruyante. Les résultats sont au mieux incohérents, mais surtout faux.
Ces facteurs environnementaux limitent les cas où l'authentification peut être confirmée de manière fiable, ce qui limite leur commodité et leur utilité. Comparez cela aux mots de passe, qui peuvent être utilisés à tout moment sur n'importe quel appareil, quelles que soient les conditions..
4. Vol d'identité
Le vol d'identité est l'une des choses les plus stressantes et les plus inquiétantes qui puisse se produire. Il peut être difficile de prouver que votre identité a été volée, et le fait que les taux de vol d'identité augmentent dans le monde entier ne fait qu'empirer les choses..
Les piratages sont un gros obstacle pour tout système de vérification d’identité, car une fois que vos informations d’identité sont exposées, tout le monde peut utiliser ces informations pour se faire passer pour vous..
Mais que se passe-t-il si vos attributs physiques uniques sont volés dans un hack?? Ce n'est pas comme si vous pouviez vous rendre chez votre DMV local et demander un nouveau visage ou une nouvelle empreinte digitale. Il est beaucoup plus facile de simplement vous connecter à Twitter ou Facebook et de changer votre mot de passe.
Un autre facteur de complexité est que changer un mot de passe sur plusieurs sites est relativement trivial et que vous pouvez augmenter votre sécurité en utilisant des mots de passe différents pour chaque compte. 8 Conseils pour la sécurité en ligne utilisés par les experts en sécurité 8 Conseils pour la sécurité en ligne utilisés par les experts en sécurité Vous voulez rester en sécurité en ligne? Oubliez ensuite tout ce que vous pensez savoir sur les mots de passe, les antivirus et la sécurité en ligne, car il est temps de se recycler. Voici ce que les experts font réellement. Lire la suite .
Par contre, vos données biométriques seront les mêmes sur tous les sites - le seul moyen d'éviter tout accès indésirable serait de changer complètement la méthode d'authentification..
Si les données biométriques étaient soumises à un piratage à grande échelle, il serait vraiment difficile pour les personnes de vérifier leur véritable identité, en particulier lorsque les liaisons de données deviennent plus courantes (toutes les formes d'identification, y compris les habitudes de navigation, les données biométriques, les mots de passe et la publicité). les profils sont liés).
5. Mauvaises normes
Les normes numériques sont la raison pour laquelle nous pouvons utiliser n’importe quel navigateur Web pour accéder à Internet ou à n’importe quel téléphone pour passer un appel - ils veillent à ce que tout fonctionne ensemble de manière transparente..
On ne peut pas en dire autant de la biométrie. À ce jour, aucun gouvernement n'a créé de normes pour la création, l'utilisation ou le stockage d'informations biométriques. Fast Identity Online (FIDO) est en train de rédiger certaines normes, mais avec la prolifération rapide actuelle de dispositifs grand public biométriques, il pourrait en résulter un manque de ressources et un retard..
Les normes peuvent également être utilisées pour s'assurer de la cohérence des méthodes d'identification biométrique. Les empreintes digitales peuvent changer en fonction de la quantité d'huile dans la peau ou d'une coupure au doigt. Normalement, une empreinte digitale est transformée en un petit segment de données, mais cela ne permet pas de modifier l'empreinte digitale.
6. La biométrie seule ne suffit pas
L'Inde est actuellement au milieu d'un projet extrêmement ambitieux visant à cataloguer les informations d'identification de chacun de ses 1,2 milliard de citoyens. Le système, appelé Aadhaar, comprend des informations biométriques ainsi que des informations textuelles telles que le nom, la date de naissance et l'adresse..
L’idée sous-jacente à ce programme est de rendre l’identification des individus pour des avantages et des services gouvernementaux beaucoup plus rapide et plus facile.
L’un des moyens par lesquels ils s’attaquent aux problèmes biométriques consiste à utiliser une authentification multifactorielle dans laquelle un utilisateur est identifié par “qui tu es” (biométrie) et “ce que tu as” (appareil mobile, ordinateur portable, etc.). En utilisant ce système, ils ont créé une authentification à deux facteurs pour les informations biométriques..
La solution souffre toujours du piège d’une vérification normale en deux étapes: si un individu est spécifiquement ciblé, il peut être possible de contourner les deux authentifications..
Cependant, si un piratage devait se produire et exposer les données, il serait certainement beaucoup plus difficile pour les criminels d'utiliser ces informations pour accéder à des informations privées, car ils ne disposent pas de la deuxième étape nécessaire à la vérification..
Trop de problèmes, droit au cœur
Bien que la biométrie ne soit pas l'alternative à long terme aux mots de passe, elle est plus sûre à utiliser. Plutôt que de les considérer comme des méthodes distinctes pour identifier votre identité, vous devez plutôt les considérer comme des méthodes complémentaires pouvant être utilisées ensemble pour vérifier un individu..
La biométrie est-elle la solution ultime de l'identification personnelle? Probablement pas. Il y a trop de problèmes fondamentaux à résoudre.
Bien que la question de la vérification de l'identité reste d'actualité dans un avenir prévisible, le mieux que nous puissions faire pour l'instant est de veiller à protéger de manière proactive notre sécurité avec des mots de passe forts, l'authentification à deux facteurs Qu'est-ce qu'une authentification à deux facteurs et pourquoi devriez-vous Utilisez-la en tant qu'authentification à deux facteurs et pourquoi vous devez l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit nécessite non seulement… En savoir plus et une bonne hygiène de sécurité Protégez-vous avec un bilan de sécurité annuel et de la vie privée Protégez-vous avec un contrôle de sécurité annuel et de la confidentialité Nous sommes presque deux mois dans le nouvel an, il est encore temps de prendre une résolution positive. Oubliez boire moins de caféine - nous parlons de prendre des mesures pour protéger la sécurité et la confidentialité en ligne. Lire la suite .
Que faites-vous de la biométrie - excitante ou sur-excitée? Que pensez-vous va remplacer les mots de passe à l'avenir? Ou pensez-vous même que les mots de passe doivent être remplacés? Discutons dans les commentaires ci-dessous.
Crédit d'image: milliards de photos via Shutterstock.com, pixinoo via Shutterstock.com, Anton Watman via Shutterstock.com, ra2studio via Shutterstock.com
En savoir plus sur: la biométrie, les empreintes digitales, la confidentialité en ligne, la sécurité en ligne.