En utilisant ce site, vous acceptez les mentions légales et la politique de confidentialité.
Accepter
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    juin 18, 2025
    Révolutionnez votre gestion de projets avec monday.com
    juin 2, 2025
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Kantree

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Reconnaissance faciale : performante, mais facile à tromper ?
Partager
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    juin 18, 2025
    Révolutionnez votre gestion de projets avec monday.com
    juin 2, 2025
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Kantree

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Reconnaissance faciale : performante, mais facile à tromper ?
Partager
  • Univers
    • Collaboration & Communication
    • Gestion de projets
    • CRM & SalesTech
    • Marketing & MarTech
    • Ressources Humaines / HRTech
    • Dématérialisation
    • RSE/ESG
    • Gestion/ERP TPE/PME
    • Gestion/ERP Sociétés de service B2B
  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
  • Solutions à la une
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
  • Contact
Vous avez un compte existant ? Se connecter
Suivez-nous
tech-ethic.com > Uncategorized > Reconnaissance faciale : performante, mais facile à tromper ?
Uncategorized

Reconnaissance faciale : performante, mais facile à tromper ?

Dernière mise à jour: 26 Sep 2024
Partager
3 min de lecture
reconnaissance faciale
Partager

La reconnaissance faciale est suffisamment au point pour être déjà utilisée dans de multiples applications.
Certaines entreprises américaines ont même déjà constitué des bases de données de visages, en analysant des milliards de photos disponibles sur Internet.
Il y a quelques mois, nous faisions état d’un rapport de scientifiques s’alarmant de différentes dérives dans le développement de ces solutions de reconnaissance faciale.

C’est l’Université Ben Gourion qui jette aujourd’hui un pavé dans la mare.

Ses chercheurs sont en effet parvenus à tromper certaines solutions de reconnaissance, sans l’aide de dispositifs trop aisément repérables.
En effet, on savait déjà qu’il était possible d’arriver à ce résultat avec de la peinture, du marquage voyant, de l’adhésif, toutes choses qui vous font repérer par un système de sécurité bien avant que la reconnaissance faciale ne soit entrée en action.

“Dans cet article, nous proposons une attaque accusatoire en esquive qui est une boîte noire, non ciblée et basée sur une perturbation mise en œuvre à l’aide d’un maquillage naturel”, ont écrit les chercheurs. « Comme le maquillage naturel est physiquement discret, son utilisation n’éveillera pas les soupçons. Notre méthode élabore un maquillage d’apparence naturelle qui, lorsqu’il est ajouté au visage d’un agresseur, cache son identité à un système de reconnaissance faciale.”

Un maquillage adéquat dupe la reconnaissance faciale

Dans leur expérience – à ce stade un projet de laboratoire – il existe un système d’IA qui scanne les visages pour une personne interdite et déclenche une alarme si elle est repérée. L’objectif est de maquiller cette personne interdite de manière à ce qu’elle évite d’être identifiée par le modèle de reconnaissance faciale.

Tout d’abord, ils introduisent des photographies de la personne interdite dans le modèle de substitution pour générer une carte thermique. La carte met en évidence les zones du visage qui sont les plus importantes dans l’identification du visage d’une personne en particulier. Ensuite, le maquillage est appliqué à ces régions pour modifier leur apparence afin de tromper le modèle de substitution.

Le nez peut être affiné avec de la poudre ou les pommettes plus prononcées avec du contouring, par exemple. Ce processus est répété jusqu’à ce que la reconnaissance faciale soit dupe.

Dans la petite expérience réalisée sur dix hommes et dix femmes âgés de 20 à 28 ans, les caméras de reconnaissance faciale – alimentées par le modèle LResNet100E-IR,ArcFace@ms1m-refine-v2 – n’étaient apparemment capables d’identifier correctement les personnes avec maquillage que 1,22% du temps. Le substitut utilisé était le modèle Facenet .

L’expérience ne dit pas si cette interférence due au maquillage peut aussi modifier la reconnaissance de votre visage intégrée à certains smartphone ou certains ordinateurs.

 

Pour en savoir plus :
l’article (en anglais) de the Register

Newsletter – Best Of 2022
Emotion : quel impact sur votre carrière et votre entreprise ?
Vidéo : Harmonie, Télétravail et retour au bureau
Gestion des connaissances : unifier l’accès à l’information
Un nouveau départ pour le Cloud de confiance ?

Inscrivez-vous à notre newsletter

Soyez à jour ! Recevez les dernières nouvelles directement dans votre boîte de réception.
loader

RGPD : Je consens à transmettre mes coordonnées

En vous inscrivant, vous reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment.
Partagez cet article
Facebook Copier le lien Imprimer
Partager
Article précédent clones vocaux Ethiques ou pas, les clones vocaux arrivent à grands pas
Article suivant marketing automation Marketing Automation #9 : Le relationnel humain, primordial dans la vente B2B

Restez connecté à la communauté Tech Ethic

XFollow
LinkedInFollow
  • Gladys-logo
  • no crm
  • empreinte-logo
  • SimpleCRM_fromSimpl@4x
  • SoemanGroup_logo-principal_Web
  • Jamespot_Logo_fond_blanc-1
  • wizy
  • Logo Talkspirit

Derniers articles

défense low-tech
Défense : la low-tech, une résilience low-cost
Cybersécurité Gouvernance Veille & analyses
juin 18, 2025
Infomaniak chiffrement emails
Chiffrement des emails : Infomaniak propose une solution souveraine
Uncategorized
juin 17, 2025
Avis Kantree
Collaboration & Communication Gestion de projets Solutions à la une
juin 12, 2025
Révolutionnez votre gestion de projets avec monday.com
Gestion de projets Quel logiciel choisir ? Veille & analyses
juin 2, 2025
tech-ethic.com
  • Mentions légales
    &
    Politique de confidentialité
  • Manifeste
  • Nous contacter
  • Site hébergé par Infomaniak
@2025 – Copyright Tech Ethic. Tous droits réservés.
Abonnez-vous à notre newsletter...
...et suivez l'évolution du numérique de confiance, éthique et souverain ... mais sans compromission sur son efficacité 1 fois/semaine. C'est gratuit et la confidentialité est garantie !
loader

RGPD : Je consens à transmettre mes coordonnées

Zéro spam, désabonnez-vous à tout moment.
Welcome Back!

Sign in to your account

nom d'utilisateur ou adresse e-mail
Mot de passe

Mot de passe perdu?