POSEZ NOUS VOS QUESTIONS

Submitting Form...

The server encountered an error.

Form received.

Reconnaissance facile, empreintes digitales... La sécurité renforcée sur nos appareils électroniques

 

La révolution numérique s'est effectuée dans les 25 dernières années, ce qui représente une période de temps relativement courte et qui explique que le phénomène échappe, sur différents niveaux, à tout contrôle. L'ordinateur qui était autrefois un objet de luxe difficile d'utilisation sauf pour les quelques initiés est devenu un appareil électronique pouvant aisément être utilisé par la grande majorité de la population. Aussi, le progrès a permis de miniaturiser les appareils électroniques et de leur donner des propriétés qui appartenaient à d'autres objets distincts, comme le téléphone intelligent qui permet désormais l'utilisation d'internet et de fonctionnalités semblables à celle d'un ordinateur.

 

L'enjeu important sur lequel il faut alors se pencher est la divulgation intentionnelle ou non des informations personnelles des individus. Avec l'arrivée des réseaux sociaux comme Facebook, Twitter, Instagram et bien d’autres encore, les gens partagent entre eux différentes informations dont certaines devraient rester confidentielles. Ces plateformes offrent gratuitement un lieu d'échange contre lequel les informations partagées sont vendues à d'autres sociétés à des fins publicitaires. Cette vente a pour effet direct d'empêcher les utilisateurs d'échapper aux courriels publicitaires et de les confronter quotidiennement à des produits qu'ils seraient susceptibles de vouloir acheter, en fonction de leurs recherches précédentes ou d'une mention j'aime. Une fois collectées les informations sont analysées par ce que l'on appelle le « big data», ce qui peut réellement représenter un danger pour les consommateurs non informés. Il est ainsi possible, au moyen d'algorithmes, de déterminer l'ensemble des informations qui compose la vie d'une personne pour ensuite influencer sa solvabilité, sa recherche d'emplois, ses numéros de sécurités sociales et bien d'autres choses encore. Certains aspects encore plus intime et singulier comme les préférences personnelles, les loisirs et les habitudes de vies pourraient également être utilisés. Entre les mains de personnes mal intentionnées, ces informations peuvent représenter une menace réelle pour la personne, par exemple pour servir au chantage, de menacer directement la vie ou la réputation, de dérober des fonds ou encore d'utiliser ses informations pour couvrir une escroquerie.

 

C'est d'ailleurs pour cette raison que les compagnies, notamment de téléphone cellulaire, cherchent une sécurité renforcée, pour ce qui est aujourd'hui de vrais ordinateurs miniatures qui renferment suffisamment d'informations sur une personne pour lui nuire considérablement. L'ensemble des téléphones comportent la possibilité de verrouiller l'écran soit par un code, une suite de points, l'empreinte digitale et nouvellement la reconnaissance faciale. Tout récemment, Apple vient de lancer l'iPhone X qui propose à ses utilisateurs la face ID, une technologie de reconnaissance faciale permettant de verrouiller le cellulaire pour une sécurité renforcée. Cette technologie dernière crie est la plus fiable des sécurités renforcées que l'on retrouve actuellement sur le marché. Selon Appel, il y a une chance sur 1 000 000 de voir un autre visage être en mesure de déverrouiller l'iPhone. De plus, les données du visage des utilisateurs sont enfermées dans une puce privée d'internet appelée Secure Enclave, ce qui empêche le vol des données biométriques. Toutefois, le risque 0 n'existe pas et bien que les informations biométriques recueillies par l'appareil semblent bien protégées, les autres données sont tout de même être à risque en raison d'internet. Bref, bien que les techniques de sécurité renforcée sont améliorés chaque jour, il reste tout de même possible pour les gouvernements et les pirates possédant les technologies et les compétences nécessaires, d'allumer à distance nos appareils pour diverse raison comme : ouvrir la géolocalisation, obtenir des informations, utiliser caméra et microphone à distance pour intercepter conversations et autres.

 

http://www.lefigaro.fr/secteur/high-tech/2017/09/13/32001-20170913ARTFIG00226-iphone-x-comment-fonctionne-la-reconnaissance-faciale-securisee-d-apple.php

 

 

MADE WITH by Revolution80.fr