Les hackers peuvent-ils facilement vous voler votre visage ?

28 Oct 2015

Les cybercriminels chassent les données en tout genre : des informations personnelles, des photos, des vidéos et même des moyens d’interagir avec les utilisateurs. Ces données sont souvent volées sur les réseaux sociaux, puis publiées quelque part ailleurs sur le net, où elles sont revendues à d’autres criminels qui cherchent à s’enrichir.

Cela dit, l’identité numérique ne se compose pas uniquement de comptes sur les réseaux sociaux. La technologie ne cesse de progresser, et les éléments qui composent notre identité en ligne augmentent et pourraient être volés ou imités.

Face à face

identity-theft-featured

Il est déjà possible de faire apparaître le visage d’une autre personne pendant un appel vidéo. Parfois, l’imitation est si réaliste que vous auriez du mal à distinguer un faux visage de celui d’une personne réelle.

En 2011, une application permettait d’utiliser un visage sur une photo pour le rendre dynamique dans une vidéo en temps réel. Vous avez déjà rêvé d’avoir les lèvres d’Angelina Jolie ou les traits de Brad Pitt ? Plus besoin de Photoshop, une application bizarre suffit.

De toute évidence, l’algorithme n’était pas parfait en 2011. Quatre ans plus tard, l’équipe Oculus Rift de Facebook et des chercheurs de l’université de Californie du sud ont présenté une manière de reproduire les expressions du visage d’une personne qui porte un casque de réalité virtuelle, afin de créer un personnage virtuel. Cela pourrait notamment servir pour les jeux en ligne. Imaginez que des personnages de Warcraft, ou de tout autre jeu de rôle multi-joueurs ( MMORPG), aient votre tête pour lancer des regards noirs ! Ça a l’air plutôt bien.
Il était clair que des personnes seraient capables de modifier les expressions du visage dans une discussion vidéo. Récemment, des chercheurs de Stanford ont présenté une solution pour cela.

Cette solution a l’air super, mais comme toujours, chaque nouvelle technologie peut être utilisée avec de bonnes ou de mauvaises intentions (dans ce dernier cas, pour tromper, escroquer et s’enrichir de façon illégale). Soyez sûr d’une chose, les cybercriminels font preuve de beaucoup de créativité lorsqu’il s’agit d’exploiter une technologie pour gagner de l’argent.

Invulnérabilité biométrique

Actuellement, des personnes utilisent leurs empreintes digitales pour entrer dans les centres sportifs ouverts 24h/24 du groupe American fitness. Les patients de l’hôpital universitaire de New York présentent la paume de leurs mains, et non leurs cartes d’assurance maladie, car le système PatientSecure scanne leurs veines, qui sont organisées de manière unique dans leurs mains.

Regardons la situation sous un autre angle. Nous utilisons des mots de passe pour accéder à des services Internet. Quand un mot de passe est compromis, vous pouvez facilement le changer. Quant aux cartes de crédit, elles peuvent aussi être remplacées rapidement (en une semaine ou deux) en cas de perte ou de vol.

Qu’en est-il si vous utilisez des parties de votre corps comme moyen d’identification, comme vos empreintes digitales ou votre iris ? Pourriez-vous les changer si des cybercriminels en faisaient des copies ?

Les victimes de vol d’identité peuvent attendre entre trois et cinq ans avant que le problème ne soit résolu.

Parfois, il n’est pas possible d’attendre aussi longtemps. En effet, une étude scientifique a montré qu’il était possible de créer de fausses séquences d’ADN, alors imaginez un peu si on en trouvait sur le lieu d’un crime.

Est-il possible de les imiter ?

Comme vous pouvez le constater, il n’est pas si difficile de compromettre les informations biométriques, comme les empreintes digitales et l’iris. Le pire, c’est qu’un hacker pourrait le faire à distance. Le spécialiste allemand en biométrie Jan Krissler, devenu célèbre après le piratage de TouchID d’Apple, a découvert récemment comment copier l’iris et les empreintes digitales à partir de photos en haute résolutions.

Jan Krissler a extrait les données d’iris de la chancelière allemande Angela Merkel, en utilisant une photo prise lors d’une conférence de presse. Un criminel pourrait procéder de la même manière avec des images de magazine. Le spécialiste a également confirmé qu’il est possible d’imprimer les données sur des lentilles de contact pour tromper un système de reconnaissance de l’iris.

Il est tout aussi facile d’imiter des empreintes digitales. Par exemple, Jan Krissler l’a fait avec un simple appareil-photo reflex mono-objectif et une lentille de 200mm. Avec une photo des mains de leur victime, les criminels pourraient créer de fausses empreintes et passer un lecteur d’empreintes très facilement.

La biométrie peut encore être améliorée. De manière générale, nous ne devrions pas mettre en œuvre de nouvelle technologie sans un système de sécurité adapté pour protéger les données personnelles. Autrement, il pourrait y avoir des erreurs et des tentatives de piratage (dont nous vous parlerions, bien évidemment). Pour le moment, nous vous recommandons fortement de faire preuve de vigilance et de protéger vos données importantes à l’aide d’un mot de passe à l’ancienne et d’une technologie à deux facteurs d’authentification.