L`histoire de la sécurité biométrique, et comment il est utilisé aujourd`hui

dispositifs de sécurité biométriques ont longtemps été dans les films idéaux tenus de science-fiction qui semblait assez plausible pour arriver en réalité, mais un peu trop tiré par les cheveux pour l`application du monde réel.

Bien que l`application de la loi, et des installations de haute sécurité ont utilisé l`identification biométrique depuis des décennies, nous vivons maintenant dans un monde qui fait une véritable poussée vers la biométrie à la fois l`identification et de la technologie basée sur l`accès des biens de consommation.

Cette poussée saigne sur les marchés de consommation sous forme de scanners d`empreintes digitales pour les automobiles, les ordinateurs portables et les appareils mobiles, la technologie de reconnaissance faciale dans les logiciels et la reconnaissance de l`iris utilisés dans les guichets automatiques dans certains coins du globe.

Biométrie - il semble - sont le nouveau mot de passe- mais l`adoption est entravée par des lacunes dans la technologie, ainsi que la dynamique des prix et d`autres facteurs.Pourquoi Usernames & Les mots de passe sont une chose du passé, et comment faire face à cettePourquoi Usernames & Les mots de passe sont une chose du passé, et comment faire face à cetteAvec toutes les autres bases de données piraté et scandale carte de crédit qui se produit, il devient plus évident que nous ne pouvons pas compter sur les mots de passe pour beaucoup plus longtemps. Mais si les mots de passe, ce qui est là?Lire la suite

Dans un article intitulé révolutionnaire de 1999, « Biométrie Identification personnelle dans la société en réseau », trois chercheurs (A. Jain, R. Bolle et S. Pankanti) ont tenté de trouver les facteurs qui déterminent la viabilité future des dispositifs de sécurité biométriques. Dans leurs conclusions, ils ont détaillé sept facteurs clés pour aider à prendre cette décision.

  1. Universalité
  2. Unicité
  3. La permanence
  4. mesurabilité
  5. Performance
  6. Acceptabilité
  7. Détournement

Ces sept traits, ainsi que des considérations de prix sont ce les roues en mouvement pour le fabricant très répandu, et en fin de compte, des consommateurs, l`adoption de la biométrie comme une véritable solution de sécurité mondiale qui dépasse les limites du mot de passe commun.

Video: TOUT COMPRENDRE SUR LA SÉCURITÉ SOCIALE - PRÉSIDENTIELLE 2017

Diverses méthodes biométriques et leur histoire

Les données biométriques se situe généralement dans l`une des deux catégories: physiologique ou comportementale. technologies Physiological se fondent sur des choses que vous êtes né avec, et que tous (ou la plupart) les humains possèdent, comme leur voix, des modèles distincts dans les mains ou les yeux, ainsi qu`un parfum spécifique ou des marqueurs génétiques qui rendent les humains distinguer des autres espèces et identifiable au sein de leur propre espèce.

Voici quelques exemples de certaines de ces technologies.

La reconnaissance faciale

reconnaissance faciale-scanner

La reconnaissance faciale La technologie utilise l`image ou la vidéo afin de comparer les traits du visage de la source choisie pour les entrées cataloguées dans une base de données. La technologie fonctionne en créant une grille virtuelle et indiquant la distance entre les caractéristiques définissant sur la face, ainsi que des informations détaillées sur la forme de la face: comme le contour des narines, les yeux, et même l`analyse de la texture de la peau.Attire étonnante qui protège votre vie privée & Sécurité Lorsque vous êtesAttire étonnante qui protège votre vie privée & Sécurité Lorsque vous êtesvie privée numérique personnel et la sécurité deviennent plus complexes tout le temps, mais maintenant il y a une nouvelle façon de vous protéger. Si vous êtes préoccupé par hacks suveillance envahissants et RFID, ces vêtements peuvent aider.Lire la suite

La technologie a d`abord été lancée par Woody Bledsoe, Helen Chan Wolf, et Charles Bisson en 1964 dans le cadre de leur étude collective sur l`intelligence de la reconnaissance des formes (PRI). Après Bledsoe a quitté l`étude du PRI, la recherche a été poursuivie à Stanford Research Institute par Peter Hart. Dans les expériences réalisées à l`aide du travail collectif des premiers pionniers, ainsi que son propre, la première percée majeure est arrivé en 1968 quand un ordinateur surclassent les humains à identifier des visages humains à partir d`une base de données de 2000 photos.

En 1997, Christoph von der Malsburg ainsi qu`une équipe d`étudiants diplômés de l`Université de Bochum en Allemagne a développé un système connu sous le nom ZN-visage qui était (à l`époque) la plus robuste de son genre en raison de sa capacité à faire du visage matchs sur les images imparfaites. La technologie a été financée par le laboratoire de recherche de l`armée des États-Unis et est utilisé par des clients allant des grands aéroports internationaux, aux banques et aux bureaux du gouvernement.

technologies de reconnaissance faciale actuelles reposent sur les caractéristiques des références croisées de plusieurs différentes technologies de reconnaissance faciale et des algorithmes, et sont censés être si puissants qu`ils peuvent non seulement les humains surpassent nettement ceux, mais aussi d`identifier correctement les différents visages de jumeaux identiques.

Les variations de cette technologie sont actuellement utilisés dans des applications de qualité des consommateurs, comme la Xbox One. En utilisant Kinect connexion, les utilisateurs peuvent se connecter à leur profil Xbox après l`analyse Kinect leur visage et le profil du corps afin de faire une identification positive. Le scanner du visage est impressionnant, et fonctionne même dans des chambres pleines d`autres où il doit choisir votre profil d`un groupe.

Palm et Fingerprints

male-d`empreintes

Palm et de la technologie d`empreintes digitales sont assez similaires. La paume humaine - ainsi que le doigt - contient des marquages ​​en identifiant de manière unique la forme de cercles, des arcs et des lignes ondulées. Ces marques ont été étudiés depuis plus d`un siècle, et pendant ce temps des millions d`empreintes digitales ont été recueillies à laquelle aucun deux ont jamais été identiques. Cela dit, les cas d`erreur humaine dans la collecte d`empreintes digitales et de la méthodologie de traitement ont conduit à de faux cas de fausses pièces d`identité dans le passé, mais la technologie derrière elle est certainement pas à blâmer.

La technologie elle-même repose sur la collecte de l`empreinte digitale, souvent avec un scanner ou par des méthodes de collecte latentes (typiquement grâce à l`utilisation d`une poudre foncée ou claire), afin de traverser la référence avec un ensemble d`impressions collectées ou exemplaires (également connu sous le nom « connu estampes ») recueillies auprès d`un sujet. Dans ces derniers jours, ce sera fait manuellement grâce à une inspection minutieuse, mais la technologie permet maintenant l`enregistrement électronique, la classification et l`analyse des deux impressions recueillies et exemplaire.

Marcello Malphighi a été le premier crédité pour la découverte des modèles uniques d`empreintes digitales chemin du retour en 1665, mais leur rôle dans l`identification n`a été découvert qu`en 1880 par le Dr Henry Faulds. Faulds, un chirurgien écossais, a publié un document sur l`utilité des empreintes digitales pour l`identification. Ce document a été en outre comme le premier à décrire une méthodologie spécifique pour la collecte et le traitement des impressions.

La première utilisation connue de la technologie était par un officier de police argentin nommé Juan Vucetich en 1892 qui non seulement a commencé à recueillir et les empreintes digitales de catalogage dans son Argentine natale, mais aussi utilisé la technologie pour prouver de façon concluante Francisca Rojas coupable dans l`assassiner de son voisin après sa empreinte du pouce a été trouvée identique à une empreinte digitale partielle sanglante à gauche sur la scène du crime.

Depuis lors, les progrès de la méthodologie de collecte et de catalogage ont fait les empreintes digitales de la technologie biométrique la plus répandue utilisée par l`application de la loi et les groupes gouvernementaux dans le monde entier. Fingerprinting est abordable, offre des résultats prévisibles, et une technologie améliorée - comme le catalogage numérique et les références croisées automatisé - ont rendu les empreintes digitales du numéro un identificateur biométrique utilisé dans le monde entier.

Apple et Samsung a fait des nouvelles quand ils ont utilisé des technologies d`empreintes digitales sur leurs téléphones, mais la technologie des empreintes digitales dans les appareils grand public - informatique en particulier - a été autour depuis un certain temps (plus de détails ci-dessous).

reconnaissance de l`iris

gros plan-de-iris

la numérisation Retina a été la première technologie biométrique oculaire utilisé, mais la technologie a depuis été remplacé par l`iris scan, le plus avancé - et fiable - des deux technologies. La technologie de reconnaissance de l`iris est un système d`identification automatisé qui utilise la reconnaissance des formes mathématiques pour cartographier les motifs complexes de l`œil d`un individu. Lorsqu`on regarde de près, l`iris affiche un réseau de motifs aléatoires qui ressemblent à une série de fibres tissées et sont propres à chaque individu. Les scanners tente de faire correspondre ces modèles à une base de données en utilisant des images ou une représentation vidéo de l`oeil de l`individu.Sont Retina / Iris Scanners Le niveau suivant de Mobile Security?Sont Retina / Iris Scanners Le niveau suivant de Mobile Security?Les rumeurs sont tourbillonnant que le Samsung Galaxy Note 4 pourrait avoir intégré dans la rétine ou du scanner iris. Sons comme un film de science-fiction, mais ces types de mécanismes de verrouillage personnalisés ne sont pas toujours parfait.Lire la suite

Bien que la technologie moderne entourant la numérisation et la reconnaissance de l`iris est plutôt nouvelle, la science derrière la technologie (iridologie) remonte à l`Egypte ancienne et la Grèce, et est même apparu dans les écrits d`Hippocrate. Le pionnier moderne de la technologie est John Daugman, qui a développé et breveté les premiers algorithmes d`identification assistée par ordinateur des modèles d`iris en 1994. Bien que les algorithmes et la technologie - tels que les scanners et les moyens pour cataloguer et récupérer des échantillons - a amélioré depuis ce temps, les algorithmes de Daugman sont toujours le fondement derrière tout le déploiement du public de la technologie de reconnaissance de l`iris.

En plus des méthodes d`identification physiologiques mentionnés ci-dessus, les spécialistes de la biométrie ont des marqueurs comportementaux assez récemment découvertes qui aident à distinguer les uns des autres humains. Ces méthodes sont connues comme la biométrie comportementale, ou behaviometrics. Alors que les technologies derrière ces identifiants biométriques est encore en développement, la croyance populaire est qu`ils ne sont pas aussi fiables que les méthodes physiologiques. En tant que tel, la science derrière la biométrie comportementale est encore à l`étude, et des percées pourrait conduire à une classe supplémentaire de technologies d`identification biométrique autonomes, ou au moins une couche supplémentaire pour référence croisée pour la précision statistique ajoutée.

reconnaissance de l`iris a été, jusqu`à récemment, une technologie relativement coûteuse ce genre de prix sa sortie des applications grand public. Cela pourrait être en train de changer rapidement, comme des technologies telles que EyeLock - un dispositif utilisé pour verrouiller votre ordinateur à la maison avec son propre scanner de l`iris - commencent à arriver sur le marché.

liberté pour l`Irak

Des exemples de technologies behaviometric sont:

  • Typing Rhythm: Aussi connu comme la dynamique de frappe, l`étude de taper le rythme en ce qui a trait à l`identification biométrique tourne essentiellement autour de signatures distinctes en tapant des motifs tels que des mots par minute, la difficulté ou des variations de vitesse sur certaines touches (comme les numéros), le temps de maintien d`un particulier touche du clavier avant de libérer ou de séquences de mappage des lettres ou des chiffres qui prouvent difficiles à certains dactylos.
  • Démarche: Gait est l`étude de la locomotion chez l`homme en ce qui concerne le mouvement. Grâce à l`analyse de la démarche, les chercheurs sont en mesure de cartographier des caractéristiques telles que les maniérismes, la posture, les blessures physiques ou des modèles en mouvement, tels que: la vitesse de marche, longueur de la foulée, le pied et la position de la jambe ou le mouvement des corps bras ou supérieur tandis que le sujet est en mouvement.
  • Voix: Reconnaissance vocale des analyses d`entrée audio pour des modèles spécifiques dans la parole ou le son. Chaque voix ou le bruit commun, a un motif de longueur d`onde reconnaissable qui peut aider à l`identification d`une personne en particulier.

Adoptions majeurs de la technologie biométrique

Comme la technologie et la science derrière la biométrie à améliorer, nous commençons à voir l`adoption rapide de la technologie dans notre vie de tous les jours. Voici quelques exemples notables:

Programme national d`identification de l`Inde

Aadhaar-programme-Inde

L`Inde est pas le seul pays à monter à bord à l`utilisation des identifiants biométriques dans l`identification personnelle, mais leur projet - connu sous le nom Aadhaar - est certainement le plus ambitieux. Déjà la plus grande base de données biométriques dans le monde, l`objectif est de catalogage sécurisé de données biométriques (empreintes digitales, scanner iris, photo), ainsi que des données démographiques (nom, adresse, numéro de téléphone mobile, le sexe, l`âge) pour chacun de leurs 1,25- milliard de résidents. À l`heure actuelle 550 millions se sont inscrits, et l`Inde a affecté 480 millions de numéros Aadhar à partir de 2013, et vise que tout le monde catalogués dans les prochaines années.

L`informatique

Beaucoup a été dit au sujet d`Apple de décider d`inclure une lecteur d`empreintes digitales sur l`iPhone 5s et l`ajout de Samsung d`un lecteur d`empreintes digitales sur le Galaxy S5, mais ils ne sont en aucun cas le premier à comprendre les scanners biométriques dans les appareils grand public. Plusieurs sociétés informatiques, telles que: Sony, Dell, Fujitsu, HP, Toshiba, Acer et d`autres ont tous les scanners d`empreintes digitales inclus dans les ordinateurs portables à un moment ou un autre. En outre, la Xbox One, de Microsoft, comprend des données biométriques pour identifier les utilisateurs par la voix, ainsi que la reconnaissance faciale afin de vous connecter à la console.Touchez ID Malheurs: Dépannage 5s iPhone Lecteur d`empreintes digitalesTouchez ID Malheurs: Dépannage 5s iPhone Lecteur d`empreintes digitalesIl n`y a pas de doute que l`iPhone d`Apple 5S présente l`une des meilleures implémentations de balayage des empreintes digitales, mais cela n`a pas été pour tout le monde la voile plaine.Lire la suite

Video: PRESIDENTIELLE 2017 | Travail, compétitivité, c'est quoi le problème ? - L'Oeil du Fil #1

Automobile

Avec la montée des technologies de numérisation des empreintes digitales bon marché, les constructeurs automobiles ont été prompts à sauter à bord. Mercedes a été parmi les adeptes les plus remarquables de la technologie et inclus dans leur modèle S-Class comme un moyen de démarrer la voiture grâce à la reconnaissance d`empreintes digitales du propriétaire (s).

Volkswagen (VW) est un autre fabricant d`automobiles qui se développe la technologie biométrique pour ses véhicules sous la forme d`une technologie de reconnaissance du visage ainsi qu`un détecteur intelligent qui tient compte de la hauteur, des éléments de poids, le sexe et d`autres identification afin de permettre le bord système d`assistance. Alors que la technologie ne soit pas encore sur la route, VW prétend qu`ils développent le système pour permettre une plus grande expérience de conduite personnelle, comme les miroirs et les appuis-tête ordinateur de réglage automatique des sièges à bord pour chaque conducteur, ainsi que d`imposer des restrictions sur les nouveaux opérateurs, et empêchant les personnes non autorisées de fonctionnement du véhicule.

L`état actuel de la technologie biométrique

caméra-and-infared-scanner

Video: [Fil d'Actu #59] Corruption sans punition | L'UE vote le CETA sans citoyens | Decodex et Fake News

Aujourd`hui, la technologie biométrique est plus facile à expliquer comme un exemple moderne d`un accaparement des terres. Entreprises partout dans le monde tentent d`explorer les avenues dans lesquelles la biométrie peut rendre leur technologie plus convivial, ainsi que de leur donner cet avantage futuriste sur ses concurrents ont récemment adopté.

Alors que l`avenir est prometteur, il y a encore des inquiétudes entourant l`utilisation généralisée de la biométrie dans l`identification. Le plus notable de ces préoccupations sont directement liés à la vie privée et la façon dont ces données sont partagées. Par exemple, un récent rapport non classifié par le Defense Science Board Groupe de travail sur défensif Biométrie suggère que l`utilisation du gouvernement des dispositifs d`identification biométriques pourrait être plus répandue que le citoyen moyen se rend compte.Votre intérêt pour la vie privée va vous assurer que vous êtes ciblé par la NSAVotre intérêt pour la vie privée va vous assurer que vous êtes ciblé par la NSALire la suite

Selon le rapport (sur le sujet de l`identification biométrique, en particulier):

Souvent, il est sage de protéger, parfois même de dissimuler, dans la mesure réelle et totale des capacités nationales dans les domaines liés directement à la conduite des activités liées à la sécurité.

De plus, le partage de ces données apporte d`autres préoccupations, car il n`y a pas de protocole de travail sur les informations de le partager, et avec qui. La forme la plus courante de partager ces données se produit entre l`application de la loi et les organismes gouvernementaux, mais il existe la possibilité d`abus lors du partage des données sensibles sans véritable réglementation sur la façon dont cela devrait être fait, ou qui devrait être partager. Cela pourrait conduire à problèmes de confidentialité sur la route que l`identification des données est rendue publique, ou partagé entre ceux des entreprises privées.Comment vous protéger de l`espionnage illégal ou contraire à l`éthique Comment vous protéger de l`espionnage illégal ou contraire à l`éthique Quelle que soit la motivation ou la justification de l`espionnage (comme l`infidélité conjugale), l`espionnage est illégale et une atteinte flagrante à la vie privée dans la plupart des pays à travers le monde.Lire la suite

Tout-en-tout, la technologie et la science biométrie environnante est fascinant, et il est certainement une plate-forme utile d`explorer, mais que nous progressons, il doit y avoir des contrôles en place pour la façon dont ces données sont utilisées, la façon dont il est recueilli (et par qui), et quoi exactement - si quoi que ce soit - est de rester hors des limites.

Avec la nouvelle technologie vient un ajustement raisonnable des attentes en termes de la vie privée, mais nous devons nous demander à un moment donné, si les progrès technologiques rendent notre vie plus facile, ou si elles existent uniquement pour éliminer les obstacles à la vie privée. Et si c`est ce dernier, est-ce quelque chose que nous pouvons vivre avec en échange pour la commodité?

Crédits photo: Vision-Box eGates et Détail d`empreintes digitales sur le doigt Homme via Wikimedia Commons, Fermer Eye Up par Robert D. Bruce via Flickr, Aadhaar Biometric Collecte de données via Wikimedia Commons, Caméra de Vidéo-surveillance par Frederic Bisson via Flickr

Articles connexes