L'histoire de la sécurité biométrique et son utilisation actuelle
Les dispositifs de sécurité biométriques étaient depuis longtemps des idéaux dans les films de science-fiction, qui semblaient suffisamment plausibles pour se concrétiser, mais un peu trop recherchés pour une application dans le monde réel..
Alors que l'application de la loi et les installations à haute sécurité utilisent l'identification biométrique depuis des décennies, nous vivons maintenant dans un monde qui pousse réellement vers la biométrie tant pour l'identification que pour la technologie basée sur l'accès aux biens de consommation..
Cette poussée se répercute sur les marchés de consommation sous la forme de scanneurs d'empreintes digitales pour automobiles, ordinateurs portables et appareils mobiles, de technologies de reconnaissance faciale dans les logiciels informatiques et de reconnaissance de l'iris utilisées dans les guichets automatiques dans certains coins du monde..
La biométrie - semble-t-il - est le nouveau mot de passe Pourquoi les noms d'utilisateur et les mots de passe sont une chose du passé et comment y faire face Pourquoi les noms d'utilisateur et les mots de passe sont une chose du passé et comment y faire face avec toutes les autres bases de données piratées et crédits Avec le scandale des cartes, il devient de plus en plus évident que nous ne pouvons plus compter sur les mots de passe plus longtemps. Mais si ce ne sont pas des mots de passe, qu'y a-t-il d'autre? Lire la suite ; mais l’adoption est entravée par des faiblesses technologiques, ainsi que par la dynamique des prix et d’autres facteurs..
Dans un document novateur de 1999 intitulé, “Identification biométrique dans une société en réseau”, Trois chercheurs (A. Jain, R. Bolle et S. Pankanti) ont entrepris de rechercher les facteurs qui détermineraient la viabilité future des dispositifs de sécurité biométriques. Dans leurs conclusions, ils ont détaillé sept facteurs clés pour aider à prendre cette décision..
- Universalité
- Unicité
- La permanence
- Mesurabilité
- Performance
- Acceptabilité
- Contournement
Ces sept caractéristiques, associées à des considérations de tarification, sont les bases qui ont incité l’adoption de la biométrie par les fabricants, et finalement, par les consommateurs, comme une solution de sécurité réelle dépassant les limites du mot de passe commun..
Diverses méthodes biométriques et leur histoire
Les données biométriques tombent généralement dans l'une des deux classifications suivantes: physiologique ou comportementale. Les technologies physiologiques reposent sur des choses avec lesquelles vous êtes né et que tous (ou la plupart des) humains possèdent, telles que: leur voix, des motifs distincts dans les mains ou les yeux, ainsi qu'un parfum spécifique ou des marqueurs génétiques qui permettent aux humains de se distinguer des autres. espèces et identifiables au sein de leur propre espèce.
Voici quelques exemples de certaines de ces technologies.
La reconnaissance faciale
Reconnaissance faciale Tenue étonnante qui protège votre confidentialité et votre sécurité lorsque vous êtes absent Tenue incroyable qui protège votre confidentialité et votre sécurité lorsque vous êtes absent La confidentialité et la sécurité numériques deviennent de plus en plus complexes, mais il existe désormais un nouveau moyen de vous protéger. Si vous êtes préoccupé par la surveillance généralisée et les piratages RFID, ces vêtements peuvent vous aider. La technologie Read More utilise une image ou une vidéo pour comparer les caractéristiques faciales de la source choisie aux entrées cataloguées d'une base de données. La technologie fonctionne en créant une grille virtuelle et en soulignant la distance entre les caractéristiques déterminantes sur le visage, ainsi que des informations détaillées sur la forme du visage: contour des narines, des yeux, et même analyse de la texture de la peau..
Woody Bledsoe, Helen Chan Wolf et Charles Bisson ont été les pionniers de cette technologie en 1964 dans le cadre de leur étude collective sur l’intelligence de reconnaissance des formes (PRI). Après que Bledsoe ait quitté l'étude de PRI, Peter Hart a poursuivi les recherches au Stanford Research Institute. Dans des expériences réalisées à l'aide du travail collectif des premiers pionniers, ainsi que du sien, la première avancée majeure est survenue en 1968 lorsqu'un ordinateur surpassait constamment les humains en identifiant les visages humains à partir d'une base de données de 2 000 photos..
En 1997, Christoph von der Malsburg et une équipe d'étudiants de troisième cycle de l'université de Bochum en Allemagne ont mis au point un système appelé ZN-Face qui était (à l'époque) le plus robuste du genre en raison de sa capacité à correspond aux images imparfaites. La technologie a été financée par le laboratoire de recherche de l'armée des États-Unis et est utilisée par des clients allant des grands aéroports internationaux aux banques et aux bureaux gouvernementaux..
Les technologies actuelles de reconnaissance faciale reposent sur les caractéristiques de références croisées de plusieurs technologies et algorithmes de reconnaissance faciale, et sont dites si puissantes qu'elles peuvent non seulement surpasser de manière significative les humains, mais également identifier correctement les faces individuelles de jumeaux identiques..
Des variantes de cette technologie sont actuellement utilisées dans des applications grand public, telles que la Xbox One. À l'aide de Kinect Sign-In, les utilisateurs peuvent se connecter à leur profil Xbox une fois que Kinect a numérisé leur profil visage et corps afin de procéder à une identification positive. Le scanner facial est impressionnant et fonctionne même dans des salles remplies d’autres où il doit choisir votre profil dans un groupe..
Paume et empreintes digitales
La technologie de paume et d'empreintes digitales sont assez similaires. La paume humaine - ainsi que le doigt - contient des marques d'identification uniques sous forme de cercles, d'arcs et de lignes ondulées. Ces marquages ont été étudiés pendant plus d'un siècle et pendant cette période, des millions d'empreintes digitales ont été collectées, qui ne sont jamais identiques. Cela dit, les erreurs humaines commises dans la collecte des empreintes digitales et la méthodologie de traitement ont conduit à de faux cas de fausse identification dans le passé, mais la technologie à l'origine de cette erreur n'est certainement pas à blâmer..
La technologie elle-même repose sur la collecte des empreintes digitales, souvent à l'aide d'un scanner ou par le biais de méthodes de collecte latentes (généralement au moyen de poudre sombre ou claire), afin de permettre une référence croisée avec un ensemble d'empreintes collectées ou exemplaires (également connu sous le nom de “estampes connues”) recueillies auprès d'un sujet. Autrefois, cela se faisait manuellement par le biais d'une inspection minutieuse, mais la technologie permet désormais l'enregistrement, la classification et la numérisation électroniques d'impressions exemplaires et collectées..
Marcello Malphighi fut le premier à attribuer la découverte des modèles uniques d'empreintes digitales en 1665, mais leur rôle dans l'identification ne fut découvert qu'en 1880 par le Dr. Henry Faulds. Faulds, un chirurgien écossais, a publié un article sur l'utilité des empreintes digitales pour l'identification. Ce document a en outre été crédité comme étant le premier à présenter une méthodologie spécifique pour la collecte et le traitement des impressions..
La première utilisation connue de cette technologie a été découverte par un officier de police argentin du nom de Juan Vucetich en 1892, qui non seulement a commencé à collecter et à cataloguer les empreintes digitales dans son pays natal, mais également l'empreinte du pouce s'est révélée identique à une empreinte partielle sanglante laissée sur le lieu du crime.
Depuis lors, les progrès de la méthodologie de collecte et de catalogage ont fait des empreintes digitales la technologie biométrique la plus répandue utilisée par les forces de l’ordre et les groupes gouvernementaux dans le monde. Les empreintes digitales sont abordables, offrent des résultats prévisibles, et une technologie améliorée, telle que le catalogage numérique et les renvois automatiques, fait de la prise d'empreintes digitales le premier identificateur biométrique utilisé dans le monde..
Apple et Samsung ont annoncé qu'ils utilisaient les technologies d'empreintes digitales sur leurs téléphones, mais la technologie des empreintes digitales dans les appareils grand public - l'informatique en particulier - existe depuis un certain temps déjà (voir plus bas).
Reconnaissance d'Iris
La numérisation de la rétine était la première technologie biométrique oculaire utilisée, mais cette technologie a depuis été remplacée par la numérisation à l'iris, la plus avancée - et la plus fiable - des deux technologies. Technologie de reconnaissance de l'iris Les scanners Retina / Iris sont-ils le prochain niveau de sécurité mobile? Les scanners Retina / Iris sont-ils le prochain niveau de sécurité mobile? Les rumeurs courent que le Samsung Galaxy Note 4 pourrait avoir un scanner de rétine ou d'iris intégré. Cela ressemble à un film de science-fiction, mais ces mécanismes de verrouillage personnalisés ne sont pas toujours parfaits. Read More est un système d'identification automatisé qui utilise la reconnaissance mathématique de motifs pour cartographier les motifs complexes de l'œil d'un individu. Vu de près, l'iris affiche un réseau de motifs aléatoires qui ressemblent à une série de fibres tissées et qui sont uniques à chaque individu. Les scanners tentent de faire correspondre ces modèles à une base de données en utilisant des images ou une représentation vidéo de l'œil de l'individu..
Bien que la technologie moderne entourant le balayage et la reconnaissance de l'iris soit plutôt nouvelle, la science derrière la technologie (iridologie) remonte à l'Égypte et à la Grèce antiques et est même apparue dans les écrits d'Hippocrate. Le pionnier moderne de la technologie est John Daugman, qui a développé et breveté les premiers algorithmes d'identification assistée par ordinateur des motifs d'iris en 1994. Bien que les algorithmes et la technologie - tels que les scanners et les moyens de cataloguer et de récupérer des échantillons - se soient améliorés temps, les algorithmes de Daugman sont toujours à la base de tout déploiement public de la technologie de reconnaissance de l'iris.
En plus des méthodes d'identification physiologiques mentionnées ci-dessus, les spécialistes de la biométrie ont récemment découvert des marqueurs comportementaux qui permettent de distinguer un être humain d'un autre. Ces méthodes sont appelées biométrie comportementale ou comportementale. Bien que les technologies à la base de ces identificateurs biométriques soient encore en développement, la croyance populaire est qu’ils ne sont pas aussi fiables que les méthodes physiologiques. En tant que telle, la science derrière la biométrie comportementale est toujours à l’étude, et des percées pourraient mener à une classe supplémentaire de technologies d’identification biométrique autonomes, ou au moins à une couche supplémentaire dans laquelle faire un renvoi pour une précision statistique accrue..
La reconnaissance de l’Iris était, jusqu’à récemment, une technologie relativement coûteuse qui permettait de sortir des applications grand public. Cela pourrait changer bientôt, alors que des technologies comme EyeLock - un appareil utilisé pour verrouiller votre ordinateur personnel avec son propre scanner d'iris - commencent à arriver sur le marché..
Voici des exemples de technologies comportementales:
- Rythme de frappe: Également appelée dynamique de frappe, l’étude du rythme de frappe en tant qu’identification biométrique s’articule en grande partie autour de signatures distinctes dans des modèles de frappe tels que mots à la minute, difficultés ou variations de vitesse sur certaines touches (telles que les chiffres), le temps de maintien d’une clé spécifique. touchez le clavier avant de relâcher ou mappez des séquences de lettres ou de chiffres qui s'avèrent difficiles pour certains dactylographes.
- Démarche: La démarche est l'étude de la locomotion chez l'homme en ce qui concerne le mouvement. En analysant la démarche, les chercheurs peuvent cartographier des caractéristiques telles que les maniérismes, la posture, les blessures physiques ou les mouvements, tels que: la vitesse de marche, la longueur de la foulée, la position du pied et de la jambe, ou le mouvement des bras ou du haut du corps lorsque le sujet est en mouvement. en mouvement.
- Voix: La reconnaissance vocale analyse l'entrée audio pour des motifs spécifiques dans la parole ou le son. Chaque voix, ou bruit commun, a un motif de longueur d'onde reconnaissable qui peut aider à identifier un individu spécifique.
Principales adoptions de la technologie biométrique
À mesure que la technologie et la science sous-jacentes à la biométrie s'améliorent, nous commençons à observer une adoption rapide de la technologie dans notre vie quotidienne. Voici quelques exemples notables:
Programme national d'identification de l'Inde
L'Inde n'est pas le seul pays à utiliser des identifiants biométriques pour l'identification personnelle, mais son projet - connu sous le nom d'Aadhaar - est certainement le plus ambitieux. Déjà la plus grande base de données biométriques au monde, l’objectif est de cataloguer en toute sécurité les données biométriques (empreinte digitale, scan de l’iris, photo) ainsi que les données démographiques (nom, adresse, numéro de téléphone portable, sexe, âge) pour chacun de leurs 1.25- milliards d'habitants. À l'heure actuelle, 550 millions de personnes se sont inscrites et l'Inde a attribué 480 millions de numéros Aadhar à partir de 2013 et son objectif est de cataloguer tout le monde d'ici quelques années..
L'informatique
On a beaucoup parlé de la décision d'Apple d'inclure un lecteur d'empreintes digitales sur l'iPhone 5s la numérisation, mais ce n’est pas évident pour tout le monde. En savoir plus et l'ajout par Samsung d'un scanner d'empreintes digitales sur le Galaxy S5 Quelles sont les meilleures caractéristiques du nouveau Galaxy S5? Quelles sont les meilleures nouvelles fonctionnalités du Galaxy S5? Quelles sont certaines de ces fonctionnalités étonnantes, et même mieux, comment pouvez-vous les obtenir sur votre téléphone existant? Lisez-en plus, mais ils ne sont en aucun cas les premiers à inclure des scanners biométriques dans les appareils grand public. Plusieurs sociétés d’informatique, telles que: Sony, Dell, Fujitsu, HP, Toshiba, Acer et d’autres, ont toutes inclus des scanners d’empreintes digitales dans les ordinateurs portables à un moment ou à un autre. De plus, la Xbox One de Microsoft inclut des données biométriques permettant d’identifier les utilisateurs par la voix, ainsi que la reconnaissance faciale, afin de vous connecter à la console..
Automobile
Avec la montée en puissance des technologies de numérisation d'empreintes digitales bon marché, les constructeurs automobiles ont rapidement pris le train d'assaut. Mercedes a été l’un des pionniers de l’adoption de cette technologie et l’a incluse dans son modèle Classe S comme moyen de démarrer la voiture grâce à la reconnaissance des empreintes digitales du ou des propriétaires..
Volkswagen (VW) est un autre constructeur automobile majeur qui développe une technologie biométrique pour ses véhicules sous la forme d’une technologie de reconnaissance faciale, ainsi que d’un capteur intelligent qui prend en compte la taille, le poids, le sexe et d’autres éléments d’identification système d'assistance. Bien que la technologie ne soit pas encore au point, VW prétend le développer pour permettre une expérience de conduite plus personnelle, telle que l'ordinateur de bord ajustant automatiquement les sièges, les rétroviseurs et les appuie-tête pour chaque conducteur, ainsi que d'imposer des restrictions. sur les nouveaux opérateurs et empêchant des personnes non autorisées de conduire le véhicule.
L'état actuel de la technologie biométrique
Aujourd’hui, la technologie biométrique s’explique facilement par un exemple moderne d’accaparement de terres. Les entreprises du monde entier tentent d'explorer des voies dans lesquelles la biométrie peut rendre leur technologie plus conviviale, tout en leur offrant cet avantage futuriste par rapport aux concurrents qui adoptent tardivement..
L’avenir est prometteur, mais l’utilisation généralisée de la biométrie pour l’identification suscite encore quelques inquiétudes. Les plus importantes de ces préoccupations sont directement liées à la confidentialité. Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Oui, c'est vrai. Si la protection de la vie privée vous tient à cœur, vous pourrez être ajouté à une liste. Lire la suite et comment ces données sont partagées. Par exemple, un rapport récemment non classifié du groupe de travail du Conseil scientifique de la défense sur la biométrie défensive suggère que l'utilisation de dispositifs d'identification biométriques par le gouvernement pourrait être plus répandue que le citoyen moyen ne le réalise.
Selon le rapport (sur le sujet de l'identification biométrique, en particulier):
Il est souvent sage de protéger, parfois même de dissimuler, l’étendue réelle et totale des capacités nationales dans des domaines directement liés à la conduite d’activités liées à la sécurité..
De plus, le partage de ces données soulève des préoccupations supplémentaires, car il n'existe pas de protocole de travail définissant les informations appropriées à partager et avec qui. La forme la plus courante de partage de ces données se produit entre les organismes chargés de l'application de la loi et les organisations gouvernementales, mais il existe un risque d'abus lors du partage de données sensibles sans véritable réglementation sur la manière dont cela devrait être fait ou qui devrait le partager. Comment se protéger contre l'espionnage illégal ou illégal Comment se protéger de l'espionnage illégal ou illégal Quelle que soit la motivation ou la justification de l'espionnage (comme l'infidélité conjugale), l'espionnage est illégal et constitue une atteinte flagrante à la vie privée pays du monde entier. Lire la suite à mesure que les données d'identification sont rendues publiques ou partagées par des entreprises privées.
Globalement, la technologie et la science entourant la biométrie sont fascinantes et constituent certainement une plateforme intéressante à explorer, mais à mesure que nous progressons, des contrôles doivent être mis en place pour déterminer comment ces données sont utilisées, comment elles sont collectées (et par qui), et quoi exactement - si quelque chose - doit rester hors limites.
Les nouvelles technologies apportent un ajustement raisonnable des attentes en matière de vie privée, mais nous devons nous demander si les progrès technologiques nous simplifient la vie ou si elles existent uniquement pour éliminer les obstacles à la vie privée. Chaque jour et je ne le sais pas Top 5 des façons dont vous êtes espionné tous les jours et ne le savez pas Il y a de fortes chances que vous soyez inconscient de la façon dont vous êtes surveillé presque quotidiennement dans le cadre de vos activités. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance. Lire la suite . Et si c’est le dernier cas, est-ce quelque chose avec lequel nous pouvons vivre en échange de commodité??
Crédits photo: Vision-Box eGates et empreinte digitale détaillée sur le doigt masculin via Wikimedia Commons, Eye Close Up de Robert D. Bruce via Flickr, Aadhaar, collecte de données biométriques via Wikimedia Commons, caméra de surveillance vidéo par Frederic Bisson via Flickr
En savoir plus sur: Biométrie, Reconnaissance faciale.