{"id":4997,"date":"2015-10-28T10:25:17","date_gmt":"2015-10-28T10:25:17","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4997"},"modified":"2019-11-22T09:15:29","modified_gmt":"2019-11-22T09:15:29","slug":"stealing-digital-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/","title":{"rendered":"Les hackers peuvent-ils facilement vous voler votre visage ?"},"content":{"rendered":"<p>Les cybercriminels chassent les donn\u00e9es en tout genre : des informations personnelles, des photos, des vid\u00e9os et m\u00eame des moyens d\u2019interagir avec les utilisateurs. Ces donn\u00e9es sont souvent vol\u00e9es sur les r\u00e9seaux sociaux, puis publi\u00e9es quelque part ailleurs sur le net, o\u00f9 elles sont revendues \u00e0 d\u2019autres criminels qui cherchent \u00e0 s\u2019enrichir.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are people stealing your personal Facebook photos and putting them on porn sites? <a href=\"http:\/\/t.co\/CZDRLqciDS\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CZDRLqciDS<\/a><\/p>\n<p>\u2014 The Daily Dot (@dailydot) <a href=\"https:\/\/twitter.com\/dailydot\/status\/601751137470013440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cela dit, l\u2019identit\u00e9 num\u00e9rique ne se compose pas uniquement de comptes sur les r\u00e9seaux sociaux. La technologie ne cesse de progresser, et les \u00e9l\u00e9ments qui composent notre identit\u00e9 en ligne augmentent et pourraient \u00eatre vol\u00e9s ou imit\u00e9s.<\/p>\n<h3>Face \u00e0 face<\/h3>\n<p>Il est d\u00e9j\u00e0 possible de faire appara\u00eetre le visage d\u2019une autre personne pendant un appel vid\u00e9o. Parfois, l\u2019imitation est si r\u00e9aliste que vous auriez du mal \u00e0 distinguer un faux visage de celui d\u2019une personne r\u00e9elle.<\/p>\n<p>En 2011, une application permettait d\u2019utiliser un visage sur une photo pour le rendre dynamique dans une vid\u00e9o en temps r\u00e9el. Vous avez d\u00e9j\u00e0 r\u00eav\u00e9 d\u2019avoir les l\u00e8vres d\u2019Angelina Jolie ou les traits de Brad Pitt ? Plus besoin de Photoshop, une application bizarre suffit.<\/p>\n<p><iframe loading=\"lazy\" title=\"Face Substitution\" src=\"https:\/\/player.vimeo.com\/video\/29348533?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write\"><\/iframe><\/p>\n<p>De toute \u00e9vidence, l\u2019algorithme n\u2019\u00e9tait pas parfait en 2011. Quatre ans plus tard, l\u2019\u00e9quipe Oculus Rift de Facebook et des chercheurs de l\u2019universit\u00e9 de Californie du sud ont pr\u00e9sent\u00e9 une mani\u00e8re de reproduire les expressions du visage d\u2019une personne qui porte un casque de r\u00e9alit\u00e9 virtuelle, afin de cr\u00e9er un personnage virtuel. Cela pourrait notamment servir pour les jeux en ligne. Imaginez que des personnages de Warcraft, ou de tout autre jeu de r\u00f4le multi-joueurs ( MMORPG), aient votre t\u00eate pour lancer des regards noirs ! \u00c7a a l\u2019air plut\u00f4t bien.<br>\nIl \u00e9tait clair que des personnes seraient capables de modifier les expressions du visage dans une discussion vid\u00e9o. R\u00e9cemment, des chercheurs de Stanford ont pr\u00e9sent\u00e9 une solution pour cela.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eXVspNUeiWw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Cette solution a l\u2019air super, mais comme toujours, chaque nouvelle technologie peut \u00eatre utilis\u00e9e avec de bonnes ou de mauvaises intentions (dans ce dernier cas, pour tromper, escroquer et s\u2019enrichir de fa\u00e7on ill\u00e9gale). Soyez s\u00fbr d\u2019une chose, les cybercriminels font preuve de beaucoup de cr\u00e9ativit\u00e9 lorsqu\u2019il s\u2019agit d\u2019exploiter une technologie pour gagner de l\u2019argent.<\/p>\n<h3>Invuln\u00e9rabilit\u00e9 biom\u00e9trique<\/h3>\n<p>Actuellement, des personnes utilisent leurs empreintes digitales pour entrer dans les centres sportifs ouverts 24h\/24 du groupe American fitness. Les patients de l\u2019h\u00f4pital universitaire de New York pr\u00e9sentent la paume de leurs mains, et non leurs cartes d\u2019assurance maladie, car le syst\u00e8me PatientSecure scanne leurs veines, qui sont organis\u00e9es de mani\u00e8re unique dans leurs mains.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les lecteurs d\u2019 #EmpreintesDigitales et d\u2019 #iris ne sont pas s\u00e9curis\u00e9s et pourraient vous poser probl\u00e8me #cybercriminalit\u00e9 #biom\u00e9trie #s\u00e9curit\u00e9<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FgKq6&amp;text=Les+lecteurs+d%26rsquo%3B+%23EmpreintesDigitales+et+d%26rsquo%3B+%23iris+ne+sont+pas+s%C3%A9curis%C3%A9s+et+pourraient+vous+poser+probl%C3%A8me+%23cybercriminalit%C3%A9+%23biom%C3%A9trie+%23s%C3%A9curit%C3%A9\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Regardons la situation sous un autre angle. Nous utilisons des mots de passe pour acc\u00e9der \u00e0 des services Internet. Quand un mot de passe est compromis, vous pouvez facilement le changer. Quant aux cartes de cr\u00e9dit, elles peuvent aussi \u00eatre remplac\u00e9es rapidement (en une semaine ou deux) en cas de perte ou de vol.<\/p>\n<p>Qu\u2019en est-il si vous utilisez des parties de votre corps comme moyen d\u2019identification, comme vos empreintes digitales ou votre iris ? Pourriez-vous les changer si des cybercriminels en faisaient des copies ?<\/p>\n<p>Les victimes de vol d\u2019identit\u00e9 peuvent attendre entre trois et cinq ans avant que le probl\u00e8me ne soit r\u00e9solu.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.<\/p>\n<p>\u2014 Wikipedia (@WikipediaPage) <a href=\"https:\/\/twitter.com\/WikipediaPage\/status\/362116683244109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 30, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Parfois, il n\u2019est pas possible d\u2019attendre aussi longtemps. En effet, une \u00e9tude scientifique a montr\u00e9 qu\u2019il \u00e9tait possible de cr\u00e9er de fausses s\u00e9quences d\u2019ADN, alors imaginez un peu si on en trouvait sur le lieu d\u2019un crime.<\/p>\n<h3>Est-il possible de les imiter ?<\/h3>\n<p>Comme vous pouvez le constater, il n\u2019est pas si difficile de compromettre les informations biom\u00e9triques, comme les empreintes digitales et l\u2019iris. Le pire, c\u2019est qu\u2019un hacker pourrait le faire \u00e0 distance. Le sp\u00e9cialiste allemand en biom\u00e9trie Jan Krissler, devenu c\u00e9l\u00e8bre apr\u00e8s le piratage de TouchID d\u2019Apple, a d\u00e9couvert r\u00e9cemment comment copier l\u2019iris et les empreintes digitales \u00e0 partir de photos en haute r\u00e9solutions.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug's in your eyes: German hacker spoofs iris recognition | <a href=\"https:\/\/t.co\/HctpvVXs8H\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HctpvVXs8H<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/658962727944257536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jan Krissler a extrait les donn\u00e9es d\u2019iris de la chanceli\u00e8re allemande Angela Merkel, en utilisant une photo prise lors d\u2019une conf\u00e9rence de presse. Un criminel pourrait proc\u00e9der de la m\u00eame mani\u00e8re avec des images de magazine. Le sp\u00e9cialiste a \u00e9galement confirm\u00e9 qu\u2019il est possible d\u2019imprimer les donn\u00e9es sur des lentilles de contact pour tromper un syst\u00e8me de reconnaissance de l\u2019iris.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug shares how he can <a href=\"https:\/\/twitter.com\/hashtag\/hack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hack<\/a> fingerprint sensors. Including iPhone! <a href=\"https:\/\/twitter.com\/hashtag\/biometrics2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#biometrics2015<\/a> <a href=\"http:\/\/t.co\/uMQdIc6Js8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uMQdIc6Js8<\/a><\/p>\n<p>\u2014 Mike Wood (@MikeRwood) <a href=\"https:\/\/twitter.com\/MikeRwood\/status\/654603314089299968?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il est tout aussi facile d\u2019imiter des empreintes digitales. Par exemple, Jan Krissler l\u2019a fait avec un simple appareil-photo reflex mono-objectif et une lentille de 200mm. Avec une photo des mains de leur victime, les criminels pourraient cr\u00e9er de fausses empreintes et passer un lecteur d\u2019empreintes tr\u00e8s facilement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tips and Tricks to Hide from <a href=\"https:\/\/twitter.com\/hashtag\/BigBrother?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BigBrother<\/a> Watchful Eye <a href=\"https:\/\/t.co\/xJ6VqqUKuo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xJ6VqqUKuo<\/a> <a href=\"http:\/\/t.co\/oeNopI12hL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oeNopI12hL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/652500369264783360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La biom\u00e9trie peut encore \u00eatre am\u00e9lior\u00e9e. De mani\u00e8re g\u00e9n\u00e9rale, nous ne devrions pas mettre en \u0153uvre de nouvelle technologie sans un syst\u00e8me de s\u00e9curit\u00e9 adapt\u00e9 pour prot\u00e9ger les donn\u00e9es personnelles. Autrement, il pourrait y avoir des erreurs et des tentatives de piratage (dont nous vous parlerions, bien \u00e9videmment). Pour le moment, nous vous recommandons fortement de faire preuve de vigilance et de prot\u00e9ger vos donn\u00e9es importantes \u00e0 l\u2019aide d\u2019un mot de passe \u00e0 l\u2019ancienne et d\u2019une technologie \u00e0 deux facteurs d\u2019authentification.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les lecteurs d\u2019empreintes digitales et les technologies de reconnaissance de l\u2019iris ne sont pas s\u00e9curis\u00e9s. Ils pourraient m\u00eame \u00eatre utilis\u00e9s pour compromettre votre identit\u00e9.<\/p>\n","protected":false},"author":522,"featured_media":4998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[386,584,1253,93,92,1254,58,227],"class_list":{"0":"post-4997","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-biometrie","9":"tag-donnees-personnelles","10":"tag-empreintes-digitales","11":"tag-hackers","12":"tag-internet","13":"tag-reconnaissance-de-liris","14":"tag-reseaux-sociaux","15":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stealing-digital-identity\/6204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stealing-digital-identity\/6400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stealing-digital-identity\/6332\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stealing-digital-identity\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stealing-digital-identity\/5754\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stealing-digital-identity\/9360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stealing-digital-identity\/9535\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stealing-digital-identity\/10386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/biometrie\/","name":"biom\u00e9trie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4997"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4997\/revisions"}],"predecessor-version":[{"id":13081,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4997\/revisions\/13081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4998"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}