Vous êtes ici
Des chercheurs ont créé des visages « clé principale »

Des chercheurs ont créé des visages « clé principale » capables d’imiter les systèmes de légitimation faciale

temps de lecture: 3 minutes

Les chercheurs ont réussi à tromper le système de reconnaissance faciale en créant neuf visages de « clé principale » qui peuvent forger plusieurs identités, telles que des clés pour ouvrir des serrures spécifiques. Les scientifiques ont constaté qu’un seul de ces visages correspondait aux 20 identités classées dans la base de données inventée par l’Université du Massachusetts. Encore une fois, cela prouve que la reconnaissance faciale n’est pas la technologie parfaite.

Les inventions des chercheurs

Des chercheurs de la School of Electrical Enginering et de Blavatnik School of Computing et de Tel-Aviv, en Israël, ont fait l’invention de neuf « visages principaux » ou renommer aussi « clé principale » qui peut ouvrir plusieurs serrures, qui permettent de falsifier plusieurs codes d’identification. Selon les scientifiques, ce travail, qui est publié sur le site Web arXiv, montre le manque de fiabilité des systèmes de reconnaissance faciale actuels.

à voir aussi : Reddit s’apprête à lever 700 millions de dollars avant son introduction en bourse

Ne pas oublier que la reconnaissance faciale est une technique employée avec les caractéristiques du visage pour affirmer ou certifier une personne. Un motif représentant les traits du visage est créé à partir de l’image. Le système vérifie ensuite si ce modèle concorde à l’un des modèles de la base de données.

La création des visages maîtres

Une vulnérabilité exploitée par les chercheurs est que la plupart des systèmes de reconnaissance faciale s’appuient sur un identique marqueur pour déterminer un individu en particulier. Cependant, en créant un modèle factice qui contient certains de ces marqueurs, vous pouvez créer un « visage principal » qui peut amener le système à détourner un identifiant particulier.

Bonus : Bouygues Telecom épinglée par la CNIL pour avoir tracker les e-mails du client

Pour parvenir à cette conclusion, les chercheurs ont élaboré un algorithme d’apprentissage automatique basé sur Generative Adversarial Network (GAN). Il s’agit d’une technique d’apprentissage automatique qui excelle dans sa capacité à générer. Plus précisément, ils ont permis de créer des portraits schématiques des personnages fictifs de StyleGAN, dévoilés par Nvidia en décembre 2018.

Identification de la base de données bernée à 20 %

Premièrement, leurs modèles ont trouvé des spécificités usuelles qui existaient à plusieurs égards. Ensuite, fabriquer une image faciale qui imite ces visages. En examinant leurs algorithmes, ils ont constaté qu’un seul visage généré de toutes pièces correspond à « 20 identités » classer dans la base de données « Faces Labeled in the Wild » (LFW) de l’Université du Massachusetts, aux États-Unis ainsi que des groupes de 13 000 images de visage.

Les chercheurs ont conclu que les visages les plus « communs » avaient plus de 60 ans, la peau claire et ne portaient ni lunettes ni cheveux. Par conséquent, la majeure partie de ce groupe peut être enveloppée par une seule « master face ». De plus, seulement deux visages de femmes sont intégrés parmi les neuf. Ceci s’explique par un petit nombre de visages féminins (environ 22 %) dans la base de données LFW.

Défaillance du système

Ces travaux montrent une nouvelle fois que la reconnaissance faciale a des failles, comme la majorité des technologies. Ce qui soulève des questions lorsque cette technique est utilisée à des fins de surveillance, pour résoudre des crimes… C’est la raison pour laquelle son utilisation dans les lieux publics est critiquée par certaines institutions et associations de protection des libertés fondamentales, à l’image de la Cnil européenne (EDPB pour European Data Protection Board) et l’European Data Protection Supervisor (EDPS)

Ce travail, comme la plupart des techniques, expose à nouveau une faille dans la reconnaissance faciale. Cela pose la question de savoir quand cette technique est utilisée à des fins de surveillance pour lutter contre la criminalité… Son utilisation dans les lieux publics est donc agréée par la CNIL européenne (EDPB pour European Data Protection Commission) et (l’Union européenne).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires

Crypto
Les baleines accumulent massivement l’ether

temps de lecture: 2 minutes Les géants des fonds marins se tournent vers la crypto-monnaie Les baleines sont célèbres pour leur silhouette majestueuse et leur capacité à avaler des tonnes

S'abonner à la newsletter