X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Apple FaceID, un outil de surveillance généralisée ?

Au-delà de l’aspect très pratique de la chose, la technologie de reconnaissance faciale FaceID d’Apple pose de nombreuses questions vis-à-vis de la sécurité. Si c’est une aubaine pour la police, on y voit aussi un superbe outil de surveillance. 

Comme c’est facile ! Il suffit de regarder son smartphone une demi-seconde et hop, le voilà opérationnel, prêt, à votre service. Et tout cela, grâce la technologie FaceID présentée par Apple. Technologiquement, elle est assez impressionnante. Elle fonctionne avec le système baptisé TrueDepth qui regroupe en fait un capteur (« flood illuminator »), une caméra, une caméra infrarouge ainsi qu’un projecteur. Le tout permet de créer une cartographie 3D d’un visage. Sur la face avant du smartphone, on trouve également des capteurs de proximité et de lumière ambiante. 

C’est la caméra infrarouge qui se charge en fait de détecter un visage en s’aidant avec le capteur « flood illuminator ». Le projecteur utilise environ 30 000 points pour matérialiser le visage et l’envoyer à la puce A11 Bionic qui, grâce à des calculs mathématiques « en temps réel », valide la modélisation. Toutes ces informations sont stockées en local. 

Déjà des doutes sur la sécurité

Quelques minutes à peine après la présentation, les premiers émois sont arrivés sur Twitter vis-à-vis de la sécurité de cette technologie FaceID. Apple a très récemment expliqué que pour éviter tout problème, une manipulation permettra de rapidement désactiver la reconnaissance faciale. Il faudra appuyer sur trois boutons (dont les deux de volume) situés sur le côté de l’appareil. Ainsi, vous activez le déverrouillage par code. La manipulation fonctionne aussi en sens inverse, pour réactiver FaceID. 

Pratique, le système d’Apple est aussi sécurisé… mais pas infaillible. Il avait fallu quelques jours aux chercheurs pour craquer TouchID. Il en faudra peut-être quelques-uns de plus pour tromper FaceID. Marc Rogers, qui avait justement réussi à tromper TouchID, explique qu’avec une simple modélisation 3D d’un visage il devrait être possible de passer outre les protections de FaceID. Il rappelle que si la reconnaissance faciale a longtemps été un des moyens de protection les plus sûrs, les chercheurs réussissent à le tromper depuis plusieurs années. Le système Microsoft Hello a été facilement dupé, comme celui du récent Galaxy Note 8.

 

Des craintes sur la surveillance

Le sénateur américain Al Franken a déjà pris les devants : il a sommé Apple et son PDG Tim Cook de donner des explications quant à la méthode utilisée concrètement par FaceID, ainsi que sur l’utilisation qui est faite des données. Dans une lettre tout ce qu’il y a de plus officiel, il liste six questions et exige une réponse avant le 13 octobre prochain. 

Mais le sénateur n’est pas le seul à s’inquiéter de cette technologie de reconnaissance faciale. Dans un scénario certes peut-être un brin alambiqué, qu’adviendrait-il des données des visages des utilisateurs si elles étaient subtilisées ? Mais bien au-delà, avec un tel système, Apple sera la première entreprise au monde à disposer d’un système de reconnaissance faciale aux millions de profils, et à disposer du matériel capable de les identifier. Quelle mine d’or pour un gouvernement qui chercherait un nouveau moyen de surveillance de masse ! Que répondra d’ailleurs Apple le jour où le gouvernement américain le sommera de chercher tel ou tel individu en se basant sur sa photo ? On sait l’entreprise américaine désireuse de protéger la vie privée de ses utilisateurs, mais jusqu’à quand ? Et jusqu’à quel point ? 

Enfin, il nous semble aussi que FaceID soit une aubaine pour la police, dans le cadre d’enquête. Souvenez-vous des investigations de la police américaine dans le cadre de l’affaire de l’attentat de San Bernardino. Apple avait refusé d’aider les enquêteurs à déverrouiller un iPhone. Le FBI avait dû débourser 1 million de dollars pour y arriver. Avec FaceID, reprenons ce scénario : il aurait suffi de brandir l’iPhone devant la tête de la personne alors incriminée ; qu’elle soit vivante, morte ou endormie. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...
Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Des adolescents jouent à un jeu vidéo, le 5 novembre 2017 à ParisHabituée aux destinations exotiques, la série "Far Cry" de l'éditeur français de jeux vidéo Ubisoft pose ses valises dans le Montana dans sa nouvelle mouture, pour une plongée dans une Amérique profonde gangrénée par un mouvement sectaire. [Lire la dépêche...]

La réalisateur français Jan Kounen tourne en dérision les géants d'internet dans la web série Avec sa série "The Show", diffusée à partir de lundi sur la plateforme française pour mobiles Blackpills, le réalisateur Jan Kounen tourne en dérision les géants d'internet et alerte sur l'emprise qu'ils peuvent exercer sur nos vies. [Lire la dépêche...]

Au siège de la CIA à Langley, en Virginie, en avril 2016Un adolescent britannique ayant réussi à pirater les comptes de hauts responsables américains, dont l'ex-directeur de la CIA John Brennan, a été condamné vendredi à Londres à deux ans de détention dans un centre pour jeunes. [Lire la dépêche...]

Deutsche Bank a viré par erreur 28 milliards d'euros dans le cadre d'une opération financière de routine, sans préjudice financier Deutsche Bank a viré fin mars par inadvertance un montant de 28 milliards d'euros dans le cadre d'une opération financière de routine, un cas sans précédent illustrant les failles informatiques de la première banque allemande. [Lire la dépêche...]

Christophe Perron, le fondateur et PDG de la société Stimergy, devant une chaudière numérique installée à la piscine de la Butte aux Cailles à Paris, le 18 avril 2018Au sous-sol d'une piscine parisienne, des serveurs informatiques baignent dans l'huile. La chaleur qu'ils produisent est récupérée pour chauffer l'eau des bassins: un recyclage innovant qui permet de se passer d'air conditionné et de ne pas gaspiller d’énergie.  [Lire la dépêche...]

ZTE estime que les sanctions américaines menacent sa survieLe géant chinois des télécoms ZTE a annoncé vendredi qu'il comptait se défendre après la décision américaine de mettre fin aux exportations de composants qui lui sont destinés pendant sept ans, une annonce qui a provoqué la colère de Pékin.  [Lire la dépêche...]

Drone MQ-9 Reaper déployé sur une base en AfghanistanLes Etats-Unis ont levé jeudi certaines restrictions sur les ventes de leurs drones les plus performants afin de renforcer les armées de leurs alliés et de concurrencer la Chine sur le marché mondial des armes, a annoncé la Maison Blanche.  [Lire la dépêche...]

Photo fournie le 19 avril 2018 par l'Université de technologie de Nanyang, à Singapour, montrant le professeur assistant Pham Quang Cuong (G) et son collègue Francisco Suárez-Ruiz (D) avec un robot capable d'assembler des chaises Ikea Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans l'industrie automobile et aéronautique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, reponsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.
RSS
Voir tout l'AgendaIT