L’importance de la détection de la vivacité est l’un des développements positifs découlant de la pandémie de COVID-19. C'est une caractéristique essentielle d'une stratégie de sécurité basée sur la biométrie, iProv directeur produit et innovation Joe Palmier .
La pandémie a entraîné les entreprises qui dépendent de vérification d'identité dans le futur. Palmer a déclaré que les clients n'avaient d'autre choix que d'effectuer des vérifications à distance depuis leurs propres appareils sur des réseaux non fiables.
À mesure que les criminels évoluaient, des stratégies de fraude ont dû suivre pour suivre le jeu du chat et de la souris en matière de sécurité. La détection de la vivacité est née de la nécessité de capturer des stratégies aussi simples que de tenir une photo devant un écran.
"La clé pour pouvoir vérifier quelqu'un à distance n'est pas la qualité de votre outil de comparaison de visage, ce qui est une question importante, mais c'est maintenant un problème résolu lorsqu'il s'agit de ce genre de scénarios", a expliqué Palmer. "Il s'agit de savoir si quelqu'un est une personne réelle ou s'il s'agit de copies de la victime."
Détection de vivacité et attaques par injection numérique
Palmer estime que la plus grande vague de fraude provient des attaques par injection numérique. Cela se produit lorsqu'une caméra virtuelle ou un logiciel injecte des images numériques dans un flux vidéo pour effectuer un échange de visage ou un deep fake.
Le succès de cette stratégie repose sur le fait qu'il est difficile pour les humains de détecter les captures de webcams. Des études montrent qu’environ une personne sur quatre peut détecter une contrefaçon profonde.
Au plaisir s'ajoutent les technologies qui cartographient les visages sur des superpositions de modèles qui se drapent numériquement sur le visage de quelqu'un. L’escroc peut parler, cligner des yeux, bouger et sourire, tout en ressemblant à la victime. Les systèmes de détection d’activité qui reposent sur le mouvement sont sensibles à ces attaques.
Les fraudeurs ont utilisé des systèmes de travail à distance et des appels vidéo pour affiner leur approche pendant la pandémie. Une personne disposant d'un ordinateur suffisamment puissant, même d'un bon MacBook, peut effectuer un échange de visage raisonnablement efficace en temps réel.
"Vous pensez pouvoir en croire vos yeux, mais nous en sommes au point où vous ne pouvez pas le faire", a déclaré Palmer.
Comment arrêter les fraudeurs
Les indices incluent le nom de la caméra utilisée. Est-ce que cela correspond à la caméra de l'utilisateur ? Les fraudeurs peuvent facilement s’adapter, l’étape suivante consiste donc à analyser les métadonnées. Les appareils photo numériques agissent différemment des appareils virtuels et des indices subsistent.
"En fin de compte, c'est la sécurité par l'obscurité parce que vous ne pouvez faire que ce à quoi vous avez accès", a expliqué Palmer. « Un navigateur Web est un environnement très limité ; c'est plus facile à faire sur iOS sur Android ou en installant un programme sur un ordinateur car vous avez un accès complet au système d'exploitation et au matériel de l'appareil photo.
Mais les allers-retours continuent. En exécutant du code, on peut voir sa source et suivre le criminel, mais il peut réagir en voyant quelles informations sont collectées et en développant des solutions de contournement. Bien qu'utile, il ne peut pas être considéré comme un mécanisme de sécurité car les informations critiques se trouvent sur l'ordinateur du criminel. Avec le temps, ils procéderont à une rétro-ingénierie et trouveront un autre moyen.
"Beaucoup de gens abandonneront avant d'avoir trop essayé, mais l'acteur sérieux, le crime organisé, les acteurs étatiques dont le rôle est de contourner le système, continueront jusqu'à ce qu'ils aient tout réglé", a déclaré Palmer.
Une autre méthode consiste à utiliser l’IA pour combattre l’IA. Les images peuvent être analysées pour voir si elles ont été générées de manière synthétique. iProov illumine le visage avec l'écran. Cela change la peau, donc lorsque les algorithmes génèrent un visage qui est numériquement drapé sur celui du criminel, les algorithmes ne traitent pas cette illumination. Palmer a déclaré qu'iProov avait réussi à évaluer comment la lumière change et ne change pas une fois qu'un visage est éclairé.
Mettre à niveau ou prendre du retard
Les techniques basées sur le mouvement ou la parole perdent en efficacité car les algorithmes frauduleux s’améliorent constamment. Les systèmes basés sur des images qui n'ont pas d'images de base pour référence ont du mal à être précis, d'autant plus que les systèmes s'améliorent.
"Il s'agit d'un travail très intéressant, qui repousse les limites des mathématiques, du cryptage et de la biométrie", a déclaré Palmer. « L’une des choses intéressantes est que le monde de la biométrie est un système probabiliste. Il n’y a pas de oui ou de non à 100 % ; c'est un score de confiance. Lorsque vous associez deux modèles ensemble, vous obtenez un score de similarité : à quel point ces deux identités sont-elles proches l'une de l'autre ? Vous fixez un seuil.
Cela a sa place, mais Palmer a souligné que cela n'avait pas d'impact sur la détection de l'activité. Vous pouvez utiliser le meilleur système existant, mais si tout ce qu’un criminel doit faire est de tenir une photo près de l’appareil photo, ce système est inutile.
À l’avenir, l’accent doit être mis sur la garantie qu’un visage entrant nécessitant une correspondance est une version authentique d’une personne réelle et non un faux.
« Si vous ne le détectez pas, tous les calculs intelligents du monde n'empêcheront pas l'attaquant de pénétrer dans le système que cette solution tente de protéger », a noté Palmer.
Évaluation des risques individuels, identités numériques réutilisables, tendances 2024 à surveiller
En 2024, Palmer guette les systèmes pour mieux comprendre les risques associés à chaque transaction. Une fois déterminé, le système peut mettre en œuvre dynamiquement le niveau d’autorisation approprié.
"La compréhension du risque, l'éventail des évaluations de la vivacité et de l'identité, ainsi que la capacité de choisir le bon niveau d'évaluation pour chaque transaction, vont devenir précieuses et différenciantes sur le marché", a déclaré Palmer.
Recherchez des progrès dans la suppression des rigamaroles auxquelles les clients sont confrontés lors de la vérification de leur identité. Ils ressentent une lassitude en matière de vérification à force de répéter la même chose. Recherchez les progrès en matière d’identités numériques réutilisables.
"Cela devrait être possible, et la technologie existe désormais avec la vérification des informations d'identification pour créer une identification numérique via un processus de vérification d'identité robuste et produite de manière infalsifiable", a conclu Palmer.
A lire également:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- :possède
- :est
- :ne pas
- :où
- $UP
- 000
- 1
- 2018
- 2024
- a
- capacité
- Capable
- accès
- précision
- Agis
- acteurs
- actually
- régler
- AI
- algorithmes
- Tous
- an
- il analyse
- analysé
- ainsi que le
- android
- Une autre
- une approche
- approprié
- SONT
- sur notre blog
- AS
- évalué
- Évaluation de risque climatique
- associé
- At
- Attaques
- autorisation
- Avatar
- base
- base
- BE
- car
- devenez
- était
- before
- va
- CROYONS
- LES MEILLEURS
- Améliorée
- Le plus grand
- biométrie
- Cligner des yeux
- blockchain
- goupille
- frontières
- navigateur
- mais
- by
- contourner
- Appels
- appareil photo
- de CAMÉRAS de surveillance
- CAN
- ne peut pas
- CHAT
- Attraper
- Canaux centraux
- Change
- Modifications
- chef
- le choix
- Selectionnez
- Fermer
- code
- Couleur
- COM
- vient
- Venir
- Sociétés
- complet
- complexe
- ordinateur
- conclu
- confiance
- constamment
- continue
- contributeur
- copies
- COVID-19
- Pandémie de COVID-19
- créée
- Lettres de créance
- Criminalité
- Criminel
- Criminels
- critique
- Financement participatif
- Clients
- décent
- profond
- détecter
- Détection
- déterminé
- développement
- Développement
- Compatibles
- différemment
- numérique
- ID numérique
- numériquement
- do
- Ne fait pas
- faire
- Ne pas
- pendant
- dynamiquement
- chacun
- plus facilement
- même
- efficacité
- économies émergentes.
- les technologies émergentes
- chiffrement
- assez
- assurer
- Environment
- notamment
- essential
- Pourtant, la
- évolué
- existe
- expliqué
- Yeux
- Visage
- visages
- fait
- faux
- Automne
- sensation de fatigue
- Fonctionnalité
- ressentir
- bats toi
- Trouvez
- FinTech
- Focus
- suivre
- Pour
- quatre
- fraude
- frauduleux
- De
- plein
- amusement
- avenir
- jeu
- générer
- généré
- véritable
- obtenez
- obtention
- Donner
- aller
- Bien
- a augmenté de
- ait eu
- arrive
- Dur
- Matériel
- Vous avez
- he
- indices
- appuyez en continu
- tenue
- Hong
- Hong Kong
- organisé
- flotter
- Comment
- HTML
- HTTPS
- Les êtres humains
- i
- ID
- identités
- Identite
- if
- satellite
- Impact
- Mettre en oeuvre
- importance
- important
- améliorer
- in
- comprendre
- d'information
- Innovation
- installer
- intéressant
- développement
- iOS
- iProv
- IT
- SES
- Emploi
- joe
- journaliste
- jpg
- XNUMX éléments à
- ACTIVITES
- Kong
- à gauche
- prêt
- Niveau
- lumière
- comme
- limité
- Vivacité
- Style
- recherchez-
- pas à perdre
- macbook
- Localisation
- Marché
- Match
- assorti
- math
- mathématiques
- largeur maximale
- mécanisme
- Métadonnées
- méthode
- PLUS
- (en fait, presque toutes)
- souris
- Bougez
- mouvement
- must
- prénom
- Besoin
- besoin
- réseaux
- next
- aucune
- Aucun
- Ordinaire
- noté
- maintenant
- of
- Financier
- on
- une fois
- ONE
- et, finalement,
- uniquement
- d'exploitation
- le système d'exploitation
- or
- Organisé
- original
- Autre
- ande
- plus de
- propre
- Palmer
- pandémie
- panneaux
- passé
- peer to peer
- prêt entre particuliers
- Personnes
- effectuer
- personne
- photo
- Place
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joueur
- Point
- positif
- possible
- solide
- PRNewswire
- Problème
- processus
- Produit
- Produit
- Programme
- Progrès
- protéger
- Poussant
- question
- Lire
- réal
- en temps réel
- référence
- affiner
- compter
- éloigné
- travail à distance
- à distance
- enlever
- À PLUSIEURS REPRISES
- Réagir
- réutilisable
- bon
- Analyse
- évaluation des risques
- risques
- robuste
- grossièrement
- pour le running
- fonctionne
- s
- Saïd
- même
- Les escrocs
- scénarios
- But
- pour écran
- sécurité
- sur le lien
- voir
- voit
- grave
- set
- sept
- devrait
- montrer
- étapes
- Peau
- So
- Logiciels
- solide
- sur mesure
- résolu
- Quelqu'un
- Identifier
- espaces
- envergure
- Spectre
- discours
- Région
- étapes
- Arrêter
- les stratégies
- de Marketing
- courant
- Lutter
- études
- succès
- Avec succès
- Sommet
- se pose
- sensible
- échange
- synthétiquement
- combustion propre
- Système
- discutons-en
- inviolable
- Les technologies
- Technologie
- dire
- modèle
- modèles
- que
- qui
- La
- El futuro
- L'État
- le monde
- leur
- puis
- Là.
- Ces
- l'ont
- chose
- des choses
- penser
- this
- порог
- Avec
- fiable
- à
- ensemble
- Tony
- trop
- suivre
- transaction
- Trends
- essayer
- deux
- En fin de compte
- Unchained
- comprendre
- compréhension
- jusqu'à
- utilisé
- d'utiliser
- incontournable
- en utilisant
- Précieux
- Vérification
- vérifications
- vérifier
- vérifier
- version
- très
- Victime
- Vidéo
- Voir
- Salle de conférence virtuelle
- était
- personne(s) regarde(nt) cette fiche produit
- Façon..
- web
- navigateur web
- webcam
- WELL
- Quoi
- quand
- qui
- tout en
- dont
- sera
- comprenant
- activités principales
- travaillé
- de travail
- world
- code écrit
- an
- années
- Oui
- you
- Votre
- zéphyrnet