Reconnaissance faciale: un nouvel algorithme rend la vérification d’identité plus sûre en suivant les mouvements du visage.

Utiliser votre visage pour déverrouiller votre téléphone est un protocole de sécurité assez génial. Mais comme toute technologie avancée, les pirates et les voleurs sont toujours prêts à relever le défi, qu’il s’agisse de déverrouiller votre téléphone avec votre visage pendant votre sommeil ou d’utiliser une photo issue des médias sociaux pour faire de même.

Reconnaissance faciale et protocole de sécurité

Comme tous les autres systèmes d’identification biométrique humaine qui l’ont précédé (empreintes digitales, scanners de la rétine), il existe encore des failles de sécurité importantes dans certaines des technologies de vérification d’identité les plus avancées. D.J. Lee, professeur d’ingénierie électrique et informatique à l’université Brigham Young, a décidé qu’il existait un meilleur moyen, plus sûr, d’utiliser votre visage pour un accès restreint.

Il s’agit de la vérification simultanée d’identité à deux facteurs (C2FIV), qui requiert à la fois l’identité faciale et un mouvement facial spécifique pour obtenir un accès. Pour le mettre en place, l’utilisateur fait face à une caméra et enregistre une courte vidéo de 1 à 2 secondes d’un mouvement facial unique ou d’un mouvement des lèvres lors de la lecture d’une phrase secrète. La vidéo est ensuite introduite dans l’appareil, qui extrait les caractéristiques du visage et du mouvement du visage et les stocke pour une vérification ultérieure de l’identité.

« Le plus gros problème que nous essayons de résoudre est de nous assurer que le processus de vérification d’identité est intentionnel », a déclaré Lee, professeur d’ingénierie électrique et informatique à BYU. « Si quelqu’un est inconscient, vous pouvez toujours utiliser son doigt pour déverrouiller un téléphone et avoir accès à son appareil ou vous pouvez scanner sa rétine. On voit cela souvent dans les films – pensez à Ethan Hunt dans Mission Impossible, qui utilise même des masques pour reproduire le visage d’une autre personne. »

Reconnaissance facile: le C2FIV

Pour entrer dans le vif du sujet, le C2FIV s’appuie sur un réseau neuronal intégré pour apprendre simultanément les caractéristiques du visage et les actions. Ce cadre modélise des données dynamiques et séquentielles telles que les mouvements du visage, où toutes les images d’un enregistrement doivent être prises en compte (contrairement à une photo statique dont la silhouette peut être soulignée).

À l’aide de ce cadre de réseau neuronal intégré, les traits et les mouvements du visage de l’utilisateur sont intégrés et stockés sur un serveur ou dans un dispositif intégré et, lorsqu’il tente ensuite d’obtenir un accès, l’ordinateur compare l’intégration nouvellement générée à celle qui est stockée. L’identité de l’utilisateur est vérifiée si les nouveaux éléments et les éléments stockés correspondent à un certain seuil.

« Nous sommes très enthousiastes à l’égard de cette technologie, car il s’agit d’un moyen unique d’ajouter un niveau de protection supplémentaire qui ne cause pas plus de problèmes à l’utilisateur », a déclaré M. Lee.

Dans leur étude préliminaire, M. Lee et son étudiant en doctorat, Zheng Sun, ont enregistré 8 000 clips vidéo de 50 sujets effectuant des mouvements faciaux tels que cligner des yeux, baisser la mâchoire, sourire ou lever les sourcils, ainsi que de nombreux mouvements faciaux aléatoires pour entraîner le réseau neuronal. Ils ont ensuite créé un ensemble de paires positives et négatives de mouvements faciaux et ont attribué des scores plus élevés aux paires positives (celles qui correspondaient). Actuellement, avec ce petit ensemble de données, le réseau neuronal formé vérifie les identités avec une précision de plus de 90 %. Ils sont convaincus que la précision peut être beaucoup plus élevée avec un ensemble de données plus important et des améliorations apportées au réseau.

Lee, qui a déjà déposé un brevet sur cette technologie, a déclaré que l’idée n’était pas de faire concurrence à Apple ou de faire en sorte que l’application ne concerne que l’accès aux smartphones. Selon lui, le C2FIV a des applications plus larges, notamment l’accès à des zones restreintes sur un lieu de travail, la banque en ligne, l’utilisation de distributeurs automatiques de billets, l’accès à des coffres-forts ou même l’entrée dans une chambre d’hôtel ou l’accès sans clé à votre véhicule.

« Nous pourrions construire ce très petit appareil avec une caméra dessus et cet appareil pourrait être déployé facilement à tant d’endroits différents », a déclaré Lee. « Ce ne serait pas génial de savoir que même si vous avez perdu votre clé de voiture, personne ne peut voler votre véhicule parce qu’il ne connaît pas votre action faciale secrète ? ».

SEO Inside est une agence SEO.

Pour aller + loin:
Associer SEO et cybersécurité

reconnaissance faciale