{"id":423,"date":"2012-12-24T15:25:19","date_gmt":"2012-12-24T15:25:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=423"},"modified":"2020-02-26T15:37:50","modified_gmt":"2020-02-26T15:37:50","slug":"10-identifiants-biometriques-du-futur","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/10-identifiants-biometriques-du-futur\/423\/","title":{"rendered":"10 identifiants biom\u00e9triques du futur"},"content":{"rendered":"<p>Ces vingt derni\u00e8res ann\u00e9es, les ordinateurs ont avanc\u00e9, de l\u2019occupation de toute une pi\u00e8ce aux smartphones qui tiennent dans notre poche (et qui sont devenus infiniment plus performants). N\u00e9anmoins, nous continuons \u00e0 utiliser les mots de passe exactement de la m\u00eame mani\u00e8re que nous le faisions quand Fran\u00e7ois Mitterrand \u00e9tait alors pr\u00e9sident. Et, il est bien possible que nous utilisions \u00e9galement les m\u00eames mots de passe.<\/p>\n<p>Cela va peut-\u00eatre enfin changer au cours des prochaines ann\u00e9es. Les technologies biom\u00e9triques comme la reconnaissance vocale et faciale sont en train de gagner du terrain sur le march\u00e9 (et pas seulement dans les films de James Bond ou dans Homeland), et les chercheurs ainsi que les entrepreneurs\u00a0 travaillent dur pour d\u00e9velopper de nouvelles m\u00e9thodes d\u2019identification pour les utilisateurs.<\/p>\n<p>Voici <a href=\"https:\/\/threatpost.com\/en_us\/slideshow\/Weird%20Science%3A%2010%20Forms%20of%20Biometric%20Authentication\" target=\"_blank\" rel=\"noopener nofollow\">10 technologies biom\u00e9triques en cours de d\u00e9veloppement<\/a>, qui ne sont peut-\u00eatre pas aussi lointaines qu\u2019elles le paraissent.<\/p>\n<ol>\n<li><strong>L\u2019odeur corporelle<\/strong> : En 2009, suivant son d\u00e9sir d\u2019am\u00e9liorer \u00a0\u00bb\u00a0l\u2019habilit\u00e9 d\u2019identifier les individus qui pourraient mettre en danger la nation\u00a0\u00ab\u00a0, le d\u00e9partement de la <a href=\"https:\/\/www.kaspersky.com\/fr\/products\/home\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> int\u00e9rieure am\u00e9ricain a cherch\u00e9 des mani\u00e8res d\u2019utiliser l\u2019odeur corporelle comme m\u00e9thode pour identifier des individus. Les changements dans l\u2019odeur pourraient mettre en \u00e9vidence les fraudes.<\/li>\n<li><strong>La fa\u00e7on de marcher<\/strong>\u00a0: Les chercheurs japonais ont trouv\u00e9 que, en utilisant l\u2019image 3D, la d\u00e9marche d\u2019une personne peut \u00eatre utilis\u00e9e pour l\u2019identifier correctement 90% du temps. De plus, il a \u00e9t\u00e9 prouv\u00e9 que la fa\u00e7on dont un pied nu interagit avec le sol peut permettre d\u2019identifier un individu correctement 99,6% des fois. Cela pourrait aider les agents de s\u00e9curit\u00e9 des a\u00e9roports \u00e0 identifier les voyageurs alors qu\u2019ils passent la s\u00e9curit\u00e9 en chaussettes.<\/li>\n<li><strong>La fa\u00e7on de taper sur un clavier<\/strong>\u00a0: Le contenu de votre <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">mot de passe<\/a> n\u2019est peut \u00eatre pas la seule caract\u00e9ristique qui vous distingue\u00a0: des chercheurs ont trouv\u00e9 que l\u2019analyse de la vitesse et du rythme avec lequel les utilisateurs tapent sur un clavier, pourrait augmenter les chances d\u2019identifier un individu.<\/li>\n<li><strong>L\u2019 \u00a0\u00bb\u00a0Empreinte cognitive\u00a0\u00ab\u00a0<\/strong>\u00a0: Apprendre une longue liste de mots de passe alphanum\u00e9riques ? L\u2019agence DARPA (Defense Avanced Research Projects Agency), qui appartient au gouvernement am\u00e9ricain,\u00a0 semble penser que c\u2019est bien trop d\u00e9pass\u00e9. Elle d\u00e9veloppe actuellement un concept qu\u2019elle appelle \u00a0\u00bb\u00a0empreinte cognitive\u00a0\u00a0\u00bb et qui combinerait des tactiques comme la reconnaissance oculaire, la fa\u00e7on de taper sur un clavier, et m\u00eame l\u2019analyse du comportement de navigation en ligne des individus afin d\u2019identifier des utilisateurs.<\/li>\n<li><strong>L\u2019analyse des veines pr\u00e9sentes dans la paume de la main<\/strong>\u00a0: Les caf\u00e9t\u00e9rias d\u2019\u00e9cole ne sont normalement pas \u00e0 la pointe de grand chose, mais une \u00e9cole en Floride vient de changer cela en utilisant des lecteurs de veines de la paume pour scanner les mains des \u00e9tudiants afin qu\u2019ils paient leur d\u00e9jeuner. \u00a0Ce nouveau syst\u00e8me remplace les cartes et les codes PIN par des scanners infrarouge qui ne requi\u00e8rent pas de contact direct avec la main de l\u2019\u00e9tudiant.<\/li>\n<li><strong>La reconnaissance de mouvements<\/strong>\u00a0: Les chercheurs de l\u2019Universit\u00e9 de Cornell ont mont\u00e9 \u00e0 l\u2019envers un Kinect de Microsoft pour identifier certaines t\u00e2ches m\u00e9nag\u00e8res communes comme cuisiner ou se brosser les dents. Leur but est d\u2019utiliser ce type de technologie de reconnaissance de mouvements dans des maisons intelligentes, ou pour de futurs robots assistants. N\u00e9anmoins, certaines critiques consid\u00e8rent cette m\u00e9thode trop invasive et la voient comme la preuve ultime que les jeux vid\u00e9o entra\u00eeneront la perte de notre soci\u00e9t\u00e9.<\/li>\n<li><strong>Le scanner du nez<\/strong> : Le scanner de l\u2019iris est peut-\u00eatre la fa\u00e7on la plus pr\u00e9cise d\u2019utiliser le visage humain pour identifier quelqu\u2019un, mais une \u00e9quipe de chercheurs de l\u2019universit\u00e9 de Bath (Angleterre) a eu une id\u00e9e : et si, il y avait un autre moyen plus pr\u00e9cis ?\u00a0 Ils ont utilis\u00e9 un programme appel\u00e9 PhotoFace pour analyser le nez humain et les cat\u00e9goriser en six types de nez diff\u00e9rents : romain, grec, nubien, crochu, retrouss\u00e9 et pointu. L\u2019\u00e9l\u00e9ment positif de la recherche est que le nez humain est bien plus difficile \u00e0 dissimuler que les yeux. Le c\u00f4t\u00e9 n\u00e9gatif est qu\u2019il s\u2019av\u00e8re qu\u2019un scanner du nez est bien moins pr\u00e9cis que celui de l\u2019iris.<\/li>\n<li><strong>L\u2019identificateur de post\u00e9rieurs<\/strong> : Une \u00e9quipe de chercheurs japonais a d\u00e9velopp\u00e9 un syst\u00e8me qui utilise 400 d\u00e9tecteurs plac\u00e9s dans un si\u00e8ge pour identifier les contours et les points de pression du post\u00e9rieur humain. L\u2019identificateur de post\u00e9rieurs, qui d\u2019apr\u00e8s les chercheurs seraient exact 98% du temps, pourrait \u00eatre utilis\u00e9 dans des applications comme des antivols de voiture.<\/li>\n<li><strong>Des informations plein les oreilles<\/strong> : Il s\u2019av\u00e8re que l\u2019oreille humaine ne servirait pas seulement \u00e0 prot\u00e9ger notre conduit auditif. Les chercheurs ont d\u00e9velopp\u00e9 un syst\u00e8me qui mesure la structure tubulaire du conduit auditif et la forme elliptique de la partie externe de l\u2019oreille afin de cr\u00e9er <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ears-perk-interest-new-biometric-identifier-111510\" target=\"_blank\" rel=\"noopener nofollow\">une empreinte unique<\/a> qui permettrait d\u2019identifier correctement un individu 99,6% du temps.<\/li>\n<li><strong>Le test ADN<\/strong> : Le test ADN est un identifiant biom\u00e9trique quasiment infaillible, mais il ne fait pas encore partie de notre vie quotidienne car c\u2019est un proc\u00e9d\u00e9 tr\u00e8s cher et qui prend du temps. Mais les chercheurs travaillent d\u2019arrache-pied pour d\u00e9velopper des solutions qui le rendraient moins cher et plus rapide.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ces vingt derni\u00e8res ann\u00e9es, les ordinateurs ont avanc\u00e9, de l\u2019occupation de toute une pi\u00e8ce aux smartphones qui tiennent dans notre poche (et qui sont devenus infiniment plus performants). N\u00e9anmoins, nous<\/p>\n","protected":false},"author":32,"featured_media":424,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[],"class_list":{"0":"post-423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/10-identifiants-biometriques-du-futur\/423\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=423"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/423\/revisions"}],"predecessor-version":[{"id":13829,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/423\/revisions\/13829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/424"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}