6 Raisons pour lesquelles la biométrie ne sont pas la voie de l`avenir

Pendant des décennies, la biométrie ont été considérées comme futuriste et peu pratique. Seulement au cours de la dernière décennie a pris la technologie à la fantaisie, faire baisser le coût à un point où l`on peut de façon réaliste commencer à utiliser l`identification biométrique dans la vie quotidienne

.L`histoire de la sécurité biométrique, et comment il est utilisé aujourd`huiL`histoire de la sécurité biométrique, et comment il est utilisé aujourd`huidispositifs de sécurité biométriques ont longtemps été dans les films idéaux tenus de science-fiction qui semblait assez plausible pour arriver en réalité, mais un peu trop tiré par les cheveux pour l`application du monde réel.Lire la suite

Apple a une expérience de lancement de nouvelles technologies pour le grand public, il était donc pas une surprise quand il a présenté l`identification biométrique en 2014 à l`iPhone et a commencé la « course de la biométrie ». ID tactile a rendu facile pour déverrouiller votre téléphone en scannant votre empreinte digitale - Sans code d`accès.

Mais l`analyse des empreintes digitales est que la pointe de l`iceberg.

Les types de Biométrie

Selon Dictionary.com, la biométrie est « Le processus par lequel sont détectés et enregistrés caractéristiques physiques uniques et d`autres d`une personne par un dispositif électronique ou d`un système comme un moyen de confirmer l`identité ».

Video: l'udps sur la voie de la reunification

Biométrie-Shutterstock

Comme chaque personne est unique, il en résulte que le meilleur moyen d`identifier un individu est par leurs caractéristiques physiques. Bien qu`il existe de nombreux traits physiques qui pourraient être utilisés, certains des plus couramment utilisés sont la reconnaissance d`empreintes digitales, la reconnaissance vocale, la reconnaissance faciale, et la vérification de l`ADN.

Reconnaissance d`empreintes digitales: La forme la plus largement reconnue de l`identification biométrique est prise d`empreintes digitales. Son emploi dans l`application de la loi remonte à 1901 dans le service de la police métropolitaine du Royaume-Uni et son utilisation a révolutionné les enquêtes criminelles.

Reconnaissance vocale: La reconnaissance vocale est utilisée pour vérifier votre identité en fonction des caractéristiques de votre voix. Ceci est souvent confondu avec la reconnaissance vocale, qui est la acte de reconnaître ce qui a été dit plutôt que qui l`a dit.Alexa, comment Siri fonctionne? Commande vocale ExplainedAlexa, comment Siri fonctionne? Commande vocale ExplainedLe monde se dirige vers des commandes vocales pour tout, mais comment fonctionne exactement le travail de commande vocale? Pourquoi est-il si glitch et restreint? Voici ce que vous devez savoir en tant qu`utilisateur profane.Lire la suite

Reconnaissance faciale-Shutterstock

La reconnaissance faciale: Bien que la reconnaissance vocale utilise des données audio, la reconnaissance faciale utilise des informations visuelles pour vérifier votre identité. marqueurs visuels sur la taille et la forme de votre visage sont comparées à une image vérifiée.

ADN Vérification: la vérification de l`ADN n`est pas quelque chose que vous utilisez probablement pour déverrouiller votre téléphone. Largement popularisé par des spectacles comme CSI, la vérification de l`ADN est le plus souvent utilisé dans l`application de la loi. L`ADN de chaque personne est unique, donc même un petit échantillon peut être suffisant pour vérifier l`identité d`un individu contre un échantillon connu.

Ce qui est à l`horizon?

Iris et scans de la rétine de l`oeil sont déjà utilisés dans des environnements de haute sécurité, tels que les zones de sécurité dans les édifices gouvernementaux ou à l`aéroport de contrôles frontaliers. Cependant, comme le coût de la mise en œuvre de cette technologie est en panne, il est plus susceptible de se retrouver dans nos appareils mobiles, potentiellement ouvrir la technologie de balayage des yeux à un public beaucoup plus.Sont Retina / Iris Scanners Le niveau suivant de Mobile Security?Sont Retina / Iris Scanners Le niveau suivant de Mobile Security?Les rumeurs sont tourbillonnant que le Samsung Galaxy Note 4 pourrait avoir intégré dans la rétine ou du scanner iris. Sons comme un film de science-fiction, mais ces types de mécanismes de verrouillage personnalisés ne sont pas toujours parfait.Lire la suite

Tandis que vérification de la signature a été autour depuis un certain temps, l`équivalent numérique commence à développer plus car il y a plus de gens qui essaient de cacher qui ils sont en ligne, et souvent ils ne se rendent pas compte qu`ils sont loin de donner leur identité par la façon unique ils tapent.

Alors, quel est tenue Biométrie Retour?

1. La peur de la surveillance

À l`heure actuelle l`une des utilisations les plus importantes de l`identification biométrique est en application de la loi.

Video: Les rumeurs sur l'avenir de la voie technologique

La reconnaissance faciale en particulier devient une pratique courante dans la police proactive, avec la police en Angleterre utiliser lors d`un festival de musique en 2014 pour analyser le visage de chaque participant et de la comparer à une base de données des criminels connus.

Ce fut certainement pas la première fois que la reconnaissance faciale avait été utilisé à grande échelle, mais il a été l`un des plus invasifs comme il y avait peu de justification donnée au moment de savoir pourquoi ce festival spécifique a été ciblé.

Surveillance-Shutterstock

L`une des justifications les plus courantes pour ce genre de surveillance est la protection contre le terrorisme. Cependant, comme George Orwell clairement dans son livre 1984, la surveillance totale du gouvernement peut conduire à une oppression des citoyens d`un pays, que nous reconnaissons tous être une mauvaise chose.Votre intérêt pour la vie privée va vous assurer que vous êtes ciblé par la NSAVotre intérêt pour la vie privée va vous assurer que vous êtes ciblé par la NSALire la suite

L`une des dernières controverses sur l`utilisation du gouvernement des données biométriques est la base de données suivante génération Identifier (NGI) du FBI. Le groupe de la vie privée du FEP milite pour une plus grande transparence sur la façon dont ces informations sont utilisées, en particulier l`aspect de la reconnaissance faciale.

2. La peur de la vie privée Violations

Alors que vous pouvez ou non d`accord avec la surveillance du gouvernement, la plupart des gens sont encore très mal à l`aise avec l`idée des entreprises privées de suivi leur localisation et leur comportement, principalement parce qu`il ya peu dans la voie de la transparence dans la façon dont ces informations sont effectivement stockées et utilisées.

Stockage sécurisé des données est devenu un point douloureux au cours des dernières années que la plupart des entreprises ont permis à la sécurité faible ou inexistante à pirates accorder l`accès à sécuriser les données personnelles. Si nous ne pouvons pas leur faire confiance pour protéger nos renseignements personnels, pourquoi devrions-nous leur faire confiance avec nos informations biométriques irremplaçables?3 Prévention de la fraude en ligne Conseils que vous devez savoir en 20143 Prévention de la fraude en ligne Conseils que vous devez savoir en 2014Lire la suite

Bien qu`il existe des préoccupations au sujet de la surveillance du gouvernement, l`idée des entreprises privées de suivi chacun de nos mouvements ont tendance à rendre les gens encore plus nerveux. spécialistes de la personnalisation de détail RichRelevance récemment fait des recherches sur la façon dont les clients se sentaient sur le suivi et la personnalisation:

RichRelevance-Capture d`écran

Il est clair de ces résultats que l`érosion de la vie privée est la plupart du temps ce que les gens trouvent « la chair de poule », avec la reconnaissance faciale en tête de cette liste. Si les clients n`aiment pas un certain type d`identification biométrique, alors les magasins sont peu susceptibles d`adopter de peur de perdre des affaires.

FindFace-Capture d`écran

Il y a eu un certain émoi en cours en Russie récemment autour d`un site appelé FindFace, qui utilise la reconnaissance faciale pour analyser les profils sur le réseau social VKontakte de Russie pour trouver une personne que vous recherchez. Il est juste un des nombreux exemples.

Alors que beaucoup de l`information est publique, c`est la façon dont les données sont utilisées qui provoque un grand malaise.

3. ID manque de fiabilité

scanners d`empreintes digitales sont devenus vos déplacements pour former l`identification biométrique grand public en raison de leur fiabilité par rapport à d`autres méthodes. Par exemple, la reconnaissance faciale exige actuellement un bon éclairage et de positionnement pour donner des résultats précis.

La reconnaissance vocale d`autre part souffre de trop de bruit audio. Il peut bien fonctionner dans des conditions très calme, il ne absolument quand vous êtes sur une route très fréquentée ou dans une boîte de nuit fort. Les résultats sont contradictoires au mieux, mais la plupart du temps tout simplement faux.

Ces facteurs environnementaux limite où peut être fiable a confirmé l`authentification, ce qui limite leur commodité et l`utilité. Comparez cela à des mots de passe, qui peuvent être utilisés à tout moment sur un appareil dans toutes les conditions.

4. le vol d`identité

Le vol d`identité est l`une des choses les plus stressantes et inquiétants qui peuvent se produire. Après avoir volé votre identité peut être difficile à prouver, et il est aggravé par le fait que les taux de vol d`identité augmentent partout dans le monde.

Hacks sont un grand obstacle pour tout système de vérification d`identité, car une fois vos informations d`identification sont exposées, tout le monde peut utiliser cette information pour faire semblant d`être vous.

Mais si vos attributs physiques uniques sont volés dans un hack? Il est pas comme vous pouvez vous diriger à votre DMV local et demander un nouveau visage ou empreinte digitale. Il est beaucoup plus facile de se connecter à Twitter ou Facebook et changer votre mot de passe.

ID-vol-Shutterstock

Un autre facteur de complication est que le changement de mot de passe sur plusieurs sites est relativement trivial, et vous pouvez augmenter votre sécurité en en utilisant différents mots de passe pour chaque compte.8 conseils pour la sécurité en ligne utilisés par les experts de sécurité8 conseils pour la sécurité en ligne utilisés par les experts de sécuritéVous voulez rester en sécurité en ligne? Alors oubliez tout ce que vous pensez que vous savez sur les mots de passe, antivirus et la sécurité en ligne, car il est temps de se recycler. Voici ce que les experts font réellement.Lire la suite

Video: Autoroute AIBD THIES - MBOUR, la voie de l'avenir

Vos données biométriques, d`autre part, seront les mêmes sur tous les sites - la seule façon d`empêcher l`accès indésirable serait de changer la méthode d`authentification tout à fait.

Si une grande entaille à l`échelle devait arriver à des données biométriques, il serait vraiment difficile pour les gens de vérifier leur véritable identité, en particulier avec de plus en plus commun des données de liaison (à savoir toutes les formes d`identification, y compris les habitudes de navigation, les données biométriques, les mots de passe, et de la publicité les profils sont reliés entre eux).

5. Normes pauvres

Les standards numériques sont la raison pour laquelle nous pouvons utiliser un navigateur Web pour accéder à Internet ou tout autre téléphone pour faire un appel téléphonique - ils font en sorte que tout fonctionne ensemble de façon transparente.

On ne peut pas en dire autant pour la biométrie. À ce jour, aucun gouvernement a créé des normes pour la création, l`utilisation ou le stockage des données biométriques. En ligne rapide Identity (FIDO) est en train d`écrire certaines normes, mais avec la prolifération rapide actuelle des dispositifs de consommation biométriques, il pourrait finir par être trop peu, trop tard.

Les normes peuvent également être utilisés pour vous assurer que les méthodes d`identification biométrique sont cohérentes. Les empreintes digitales peuvent changer en fonction de la quantité d`huile dans la peau ou une coupure sur le doigt. Normalement, une empreinte digitale est transformé en un petit segment de données, mais il ne permet pas de modifications à l`un de l`empreinte digitale.

Video: La formation ingénieur ENSAT par la voie de l'apprentissage

6. Biométrie seul ne suffit pas!

L`Inde est actuellement au milieu d`un projet incroyablement ambitieux pour cataloguer les informations d`identification sur chacun de ses 1,2 milliard d`habitants. Le système, connu sous le nom Aadhaar, comprend des informations biométriques ainsi que des informations de texte telles que le nom, la date de naissance et adresse.

L`idée derrière le système est de l`identification des personnes pour les prestations et les services gouvernementaux beaucoup plus rapide et plus facile.

Aadhaar-Logo-Capture d`écran

L`une des façons dont ils abordent les questions biométriques est en utilisant l`authentification multi-facteur dans lequel un utilisateur est identifié par « qui vous êtes » (biométrie) et « ce que vous avez » (appareil mobile, ordinateur portable, etc.). En utilisant ce système, ils ont créé une authentification à deux facteurs pour l`information biométrique.

La solution souffre toujours l`écueil de la normale vérification en deux étapes: si une personne est spécifiquement ciblé, il peut être possible de contourner les authentifications.

Cependant, si un hack devait se produire et d`exposer les données, il serait certainement beaucoup plus difficile pour les criminels d`utiliser les informations pour accéder aux informations privées qu`ils ne disposent pas de la deuxième étape nécessaire pour la vérification.

Trop de questions, droit au cœur

Bien que la biométrie ne peut pas être l`alternative à long terme aux mots de passe, ils sont plus sûrs à utiliser. Plutôt que de les voir comme des méthodes distinctes pour identifier que vous êtes qui vous dites que vous êtes, ils devraient plutôt être considérés comme des méthodes complémentaires qui peuvent être utilisés ensemble pour vérifier un individu.

Sont la biométrie soit-la tout fin tout d`identification personnelle? Probablement pas. Il y a trop de problèmes fondamentaux à résoudre.

Bien que la question de la vérification de l`identité va vivre dans un avenir prévisible, le mieux que nous pouvons faire pour l`intervalle est de nous assurer que nous protégeons de manière proactive notre sécurité avec des mots de passe, authentification à deux facteurs et bien l`hygiène de sécurité.Qu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserQu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserL`authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons de prouver votre identité différentes. Il est couramment utilisé dans la vie quotidienne. Par exemple payant avec une carte de crédit exige non seulement la carte, ...Lire la suite

Que pensez-vous de la biométrie - excitant ou plus hype? Que pensez-vous remplacera les mots de passe dans l`avenir? Ou pensez-vous que même les mots de passe doivent être remplacés? Discutons dans les commentaires ci-dessous.

pixinoo via Shutterstock.com, Anton Watman via Shutterstock.com, ra2studio via Shutterstock.com

Articles connexes