paint-brush
Principales tendances biométriques et comment elles abordent la confidentialité des utilisateurspar@janlunterinnovatrics
718 lectures
718 lectures

Principales tendances biométriques et comment elles abordent la confidentialité des utilisateurs

par Jan Lunter3m2022/08/25
Read on Terminal Reader
Read this story w/o Javascript

Trop long; Pour lire

La protection des données, associée à la biométrie, est devenue un puissant cocktail – pour de bonnes et de mauvaises raisons. Ces derniers mois, de nombreuses innovations ont vu le jour pour apporter un niveau de contrôle sur l'utilisation des données biométriques.
featured image - Principales tendances biométriques et comment elles abordent la confidentialité des utilisateurs
Jan Lunter HackerNoon profile picture

La protection des données, associée à la biométrie, est devenue un puissant cocktail – pour de bonnes et de mauvaises raisons.


D'une part, les capacités sans précédent de l'identification biométrique pourraient fournir une grande raison de sourire aux entreprises d'aujourd'hui. Cependant, beaucoup d'entre eux s'efforcent d'éviter des problèmes juridiques, tels que des poursuites fondées sur le Loi sur la protection de la vie privée de l'Illinois . Avoir son visage enregistré dans une base de données à des fins inconnues peut mettre les consommateurs mal à l'aise - pas nécessairement parce qu'il pourrait être utilisé à mauvais escient, mais parce que la ressemblance d'une personne semble hors de contrôle.


C'est pourquoi, ces derniers mois, de nombreuses innovations ont vu le jour pour apporter un niveau de contrôle sur l'utilisation des données biométriques. La combinaison de la cryptographie et de la communication sécurisée a contribué à introduire ce que l'on appelle identité souveraine . Il place l'identité d'une personne entièrement sous le contrôle de l'utilisateur, lui donnant la possibilité de choisir comment il souhaite partager ses traits d'identité.


La biométrie est un compagnon naturel pour accéder à l'identité souveraine, car elle peut prouver, à coup sûr, que le propriétaire est toujours identifié. Aujourd'hui, les pays de l'UE font partie de ceux qui discutent déjà de la manière de mettre en pratique l'identité auto-souveraine.


La clé pour y parvenir est d'augmenter la puissance de calcul et les chipsets spécialisés. Ces facilitateurs de informatique de pointe peut décharger l'informatique nécessaire à la biométrie et aux appareils périphériques, tels que les caméras. Cela signifie que les données envoyées sur le réseau n'englobent pas des flux vidéo entiers mais uniquement des visages prétraités, extraits sous forme de modèles. Celles-ci sont toutes deux plus petites que l'image réelle - réduisant considérablement les besoins en bande passante - et ne peuvent pas être utilisées pour reconstruire le visage d'origine. Même interceptées, les données seraient inutiles pour le pirate.


L'informatique avancée permet la mise en correspondance des données extraites sur le cloud, réduisant ainsi les demandes de matériel propre sur site et de ses cadres de sécurité associés. En plus de cela, les serveurs hébergés dans de grands dépôts cloud ont généralement une bien meilleure sécurité par défaut que les serveurs gérés par de petits fournisseurs. De cette façon, les entreprises peuvent déléguer certaines responsabilités de sécurité au fournisseur de cloud.


Enfin, la puissance de calcul et les progrès des réseaux de neurones permettent d'utiliser des données qui ne sont vraiment personnelles à personne. En utilisant des réseaux de neurones, les entreprises peuvent générer des ensembles de données à partir de visages synthétiques et d'autres images nécessaires à la formation de réseaux de neurones (identifiants, par exemple). Des sites Web comme Cette personne n'existe pas permettent de créer des visages réalistes mais inexistants. Ceux-ci peuvent remplacer les ensembles de données de formation existants ou les augmenter.


Par exemple, une entreprise biométrique pourrait utiliser ces images pour générer plus de visages d'un certain teint de peau afin d'améliorer son ensemble de données et d'éviter les préjugés contre certains groupes de personnes. Le générateur peut également prendre en charge des cas spécifiques qui seraient autrement difficiles à obtenir, comme la formation à la reconnaissance faciale sur les personnes portant des masques faciaux, car les masques peuvent être ajoutés numériquement aux images de manière réaliste.


D'autres programmes peuvent faire pivoter les visages et les afficher sous différents angles, améliorant encore les algorithmes de reconnaissance faciale. Bien que les ensembles de données faciales ne soient pas physiquement codés dans l'algorithme formé, il peut y avoir des problèmes avec l'obtention ou l'annulation du consentement de la personne dans l'ensemble de données de formation. Les visages synthétiques peuvent résoudre de tels problèmes et même équilibrer les biais possibles - enfin s'attaquer l'un des plus grands squelettes dans le placard de la biométrie.