X
Pourquoi un Equality Lounge

News Partenaire

Pourquoi un Equality Lounge

Alex Dayon revient sur les 4 piliers de l’entreprise : la confiance, le succès des clients, l’innovation et l’égalité. Pour cette raison l’Equality Lounge sur le salon Viva Tech ne visait pas à promouvoir les solutions de l’entreprise mais de permettre aux différentes communautés de profiter de cet espace, notamment Paris Code pour effectuer des sessions de formations.


Apple FaceID, un outil de surveillance généralisée ?

Au-delà de l’aspect très pratique de la chose, la technologie de reconnaissance faciale FaceID d’Apple pose de nombreuses questions vis-à-vis de la sécurité. Si c’est une aubaine pour la police, on y voit aussi un superbe outil de surveillance. 

Comme c’est facile ! Il suffit de regarder son smartphone une demi-seconde et hop, le voilà opérationnel, prêt, à votre service. Et tout cela, grâce la technologie FaceID présentée par Apple. Technologiquement, elle est assez impressionnante. Elle fonctionne avec le système baptisé TrueDepth qui regroupe en fait un capteur (« flood illuminator »), une caméra, une caméra infrarouge ainsi qu’un projecteur. Le tout permet de créer une cartographie 3D d’un visage. Sur la face avant du smartphone, on trouve également des capteurs de proximité et de lumière ambiante. 

C’est la caméra infrarouge qui se charge en fait de détecter un visage en s’aidant avec le capteur « flood illuminator ». Le projecteur utilise environ 30 000 points pour matérialiser le visage et l’envoyer à la puce A11 Bionic qui, grâce à des calculs mathématiques « en temps réel », valide la modélisation. Toutes ces informations sont stockées en local. 

Déjà des doutes sur la sécurité

Quelques minutes à peine après la présentation, les premiers émois sont arrivés sur Twitter vis-à-vis de la sécurité de cette technologie FaceID. Apple a très récemment expliqué que pour éviter tout problème, une manipulation permettra de rapidement désactiver la reconnaissance faciale. Il faudra appuyer sur trois boutons (dont les deux de volume) situés sur le côté de l’appareil. Ainsi, vous activez le déverrouillage par code. La manipulation fonctionne aussi en sens inverse, pour réactiver FaceID. 

Pratique, le système d’Apple est aussi sécurisé… mais pas infaillible. Il avait fallu quelques jours aux chercheurs pour craquer TouchID. Il en faudra peut-être quelques-uns de plus pour tromper FaceID. Marc Rogers, qui avait justement réussi à tromper TouchID, explique qu’avec une simple modélisation 3D d’un visage il devrait être possible de passer outre les protections de FaceID. Il rappelle que si la reconnaissance faciale a longtemps été un des moyens de protection les plus sûrs, les chercheurs réussissent à le tromper depuis plusieurs années. Le système Microsoft Hello a été facilement dupé, comme celui du récent Galaxy Note 8.

 

Des craintes sur la surveillance

Le sénateur américain Al Franken a déjà pris les devants : il a sommé Apple et son PDG Tim Cook de donner des explications quant à la méthode utilisée concrètement par FaceID, ainsi que sur l’utilisation qui est faite des données. Dans une lettre tout ce qu’il y a de plus officiel, il liste six questions et exige une réponse avant le 13 octobre prochain. 

Mais le sénateur n’est pas le seul à s’inquiéter de cette technologie de reconnaissance faciale. Dans un scénario certes peut-être un brin alambiqué, qu’adviendrait-il des données des visages des utilisateurs si elles étaient subtilisées ? Mais bien au-delà, avec un tel système, Apple sera la première entreprise au monde à disposer d’un système de reconnaissance faciale aux millions de profils, et à disposer du matériel capable de les identifier. Quelle mine d’or pour un gouvernement qui chercherait un nouveau moyen de surveillance de masse ! Que répondra d’ailleurs Apple le jour où le gouvernement américain le sommera de chercher tel ou tel individu en se basant sur sa photo ? On sait l’entreprise américaine désireuse de protéger la vie privée de ses utilisateurs, mais jusqu’à quand ? Et jusqu’à quel point ? 

Enfin, il nous semble aussi que FaceID soit une aubaine pour la police, dans le cadre d’enquête. Souvenez-vous des investigations de la police américaine dans le cadre de l’affaire de l’attentat de San Bernardino. Apple avait refusé d’aider les enquêteurs à déverrouiller un iPhone. Le FBI avait dû débourser 1 million de dollars pour y arriver. Avec FaceID, reprenons ce scénario : il aurait suffi de brandir l’iPhone devant la tête de la personne alors incriminée ; qu’elle soit vivante, morte ou endormie. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider



Microsoft Build 2018

Microsoft Build 2018

La Build, c’est la grande conférence développeurs annuelle de Microsoft. Cette année, elle se déroulait dans un contexte particulier avec la réorganisation de la division Windows. Découvrez toutes...

Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

Gérer le cloud hybride

Gérer le cloud hybride

De plus en plus d’entreprises envisagent leur stratégie cloud en mode hybride. Face à la complexité de la tâche, elles sont à la recherche d’outils de gestion complets et intégrés. Les...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Facebook n'a pas précisé quelle utilisation il entendait faire des données demandées, selon la sourceLe réseau social Facebook a annoncé mardi qu'il avait mis fin à des opérations de manipulation de grande envergure, initiées en Iran et en Russie et ayant pour cible l'Amérique latine, les Etats-Unis, le Royaume-Uni et le Moyen-Orient. [Lire la dépêche...]

Une commission parlementaire britannique propose de lutter contre les Facebook a reconnu mardi avoir développé des outils permettant d'identifier des usagers qui signalent des fake news sans "aucun discernement" et minent par là même les efforts de l'entreprise pour lutter contre la désinformation. [Lire la dépêche...]

L'action en justice intentée contre Google par un Californien, qui lui reproche de continuer à le géolocaliser contre sa volonté, rappelle qu'à l'ère du smartphone, les utilisateurs sont suivis à la trace, bien souvent sans le savoir. [Lire la dépêche...]

Photo prise le 17 octobre 2016 montrant un employé tapant sur un clavier à Moscou Des pirates informatiques russes au service du Kremlin ont visé les sites internet de centres de réflexion conservateurs américains, a annoncé Microsoft, ravivant les craintes d'une nouvelle ingérence de Moscou dans la politique américaine. [Lire la dépêche...]

Une action en justice déposée devant un tribunal fédéral accuse Google de non-respect de la vie privée des gens en traquant les allées et venues des utilisateurs de smartphones malgré la désactivation du paramètre "historique de localisation". [Lire la dépêche...]

La Première dame américaine, Melania Trump, le 20 août 2018 à Rockville, Maryland, lors d'un colloque sur le cyber-harcèlementLa Première dame américaine Melania Trump s'est exprimée lundi matin sur la lutte contre le harcèlement sur internet, l'une de ses priorités, son mari débutant lui sa journée par une salve habituelle de tweets acerbes. [Lire la dépêche...]

Le président de la Zambie, Edgar Lungu, le 19 août 2017 à PretoriaLa Zambie a décidé d'imposer une taxe sur les appels téléphoniques via internet pour protéger les entreprises de télécommunications classiques, une mesure aussitôt dénoncée par les défenseurs de la liberté d'expression. [Lire la dépêche...]

Le géant californien de l'électronique a supprimé de son L'américain Apple a confirmé lundi avoir retiré des applications "illégales" de paris et de loteries sur sa boutique en ligne en Chine, à la suite de virulentes critiques de médias d'Etat et à l'heure où Pékin durcit ses contrôles sur internet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

BOXWORKS

Le spécialiste du stockage en ligne Box réunit à l'occasion de boxworks'18 son écosystème à San Francisco (Moscone Center West) du 28 au 30 août 2018. Organisé par Box.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.
RSS
Voir tout l'AgendaIT