Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...

Paiement avec le visage

L'utilisation de la reconnaissance faciale dans le paiement mobile.

L'utilisation de la reconnaissance faciale dans le paiement mobile

Il ne fait aucun doute que le smartphone constitue un aspect essentiel de la vie moderne. Nous avons découvert la commodité des achats en ligne en utilisant nos téléphones et en effectuant des « paiements mobiles » où que nous soyons.

Cependant, cette commodité s’accompagne d’un compromis : la sécurité. Pour fournir une couche de sécurité supplémentaire, Apple a introduit la reconnaissance d'empreintes digitales en 2013. Comme leurs téléphones mobiles ne disposaient toujours pas d'une ligne de communication sécurisée pendant qu'une boutique en ligne traitait une transaction par carte de crédit, Apple a développé « Apple Pay ». Dans cet article, Ravi Das passe en revue les paiements mobiles, les fonctionnalités d'Apple Pay et son fonctionnement, ses fonctionnalités de sécurité, un examen de Touch ID et la manière dont la reconnaissance faciale sera utilisée dans l'iPhone X.

Le smartphone (comme d’autres types d’appareils mobiles) est devenu un aspect essentiel de la vie moderne. Nous utilisons nos appareils non seulement à des fins personnelles (comme le partage de photos et de messages texte), mais également dans le cadre de nos fonctions professionnelles quotidiennes. Grâce à Office 365 de Microsoft, tous les produits Office (principalement Word, Excel et PowerPoint) sont désormais disponibles dans le Cloud, ce qui nous permet de créer des documents, des feuilles de calcul financières et même des présentations commerciales directement depuis nos smartphones.

Mais il existe encore un autre domaine dans lequel nous utilisons de plus en plus nos smartphones : les achats en ligne. Lorsque le concept de commerce électronique et de paniers d'achat en ligne a été introduit pour la première fois à la fin des années 90 (à l'époque de l'engouement pour le .com aux États-Unis), les gens étaient très enthousiastes à l'idée de ne plus avoir besoin de se rendre physiquement dans un magasin traditionnel magasin de mortier.

Et l’enthousiasme n’a fait que croître, car nous pouvons désormais faire la même chose directement depuis nos smartphones, quel que soit l’endroit où nous nous trouvons géographiquement. Ce « paiement mobile » signifie que nous n’avons plus besoin de nous asseoir devant un ordinateur à la maison pour effectuer des achats. Cependant, cette commodité s’accompagne d’un compromis : la sécurité. C’est le seul domaine dans lequel les smartphones ont fait défaut, leur sécurité dépendant encore jusqu’à récemment de l’utilisation d’un mot de passe ou d’un code PIN. Ce niveau de sécurité est tout simplement insuffisant pour les achats en ligne. Après tout, lorsque nous saisissons les informations de notre carte de crédit, nous voulons être sûrs à 100 % qu'elles ne seront pas interceptées par un tiers malveillant.

Introduction à Touch ID

Pour fournir une couche de sécurité supplémentaire (également connue sous le nom d’« authentification à deux facteurs » ou « 2FA » en abrégé), Apple a introduit la reconnaissance d’empreintes digitales. La marque qu’elle a créée s’appelle « Touch ID ».

En termes simples, après avoir saisi votre mot de passe ou votre code PIN, votre appareil iPhone vous demandera de placer votre doigt sur un petit capteur optique situé au bas de l'appareil (voir Figure). Si votre doigt est scanné et qu'il y a une correspondance positive, vous êtes authentifié pour utiliser pleinement votre iPhone.

capteur optique situé au bas de l'appareil

En règle générale, le processus d'inscription est effectué lorsque vous achetez un iPhone pour la première fois ou mettez à niveau votre appareil actuel. Gardez toutefois à l’esprit que Touch ID ne sécurise que le matériel ; cela ne crée pas de ligne de communication sécurisée pendant que la boutique en ligne traite votre transaction par carte de crédit depuis votre iPhone. Afin de résoudre ce problème, Apple a développé « Apple Pay »

Un aperçu d'Apple Pay

Apple Pay est essentiellement une application mobile qui peut être téléchargée et installée sur votre iPhone ou iPad.

Parce qu'il est considéré comme offrant une sécurité plus robuste que d'autres plateformes de paiement mobile de premier plan telles que Google Wallet, Apple Pay est pris en charge par les principales banques du monde entier, notamment JP Morgan Chase, Bank of America Corporation et Citigroup, Inc. Une fois que l'utilisateur final a Après avoir téléchargé l'application mobile et saisi ses informations financières (telles que son numéro de carte de crédit ou son compte bancaire), il peut effectuer des paiements à l'aide de son iPhone ou de son iPad. Tout d'abord, l'utilisateur doit saisir son mot de passe ou son code PIN. Une fois que cela a été accepté, ils sont ensuite invités à confirmer davantage leur identité à l'aide de Touch ID, la reconnaissance d'empreintes digitales intégrée à l'iPhone ou à l'iPad (voir Figure).

Il convient de noter que la seule fois où vos informations de carte de crédit ou bancaires sont stockées dans Apple Pay, c'est lorsque vous les saisissez pour la première fois dans l'application mobile. Vous pouvez également prendre une photo de votre carte de crédit et la télécharger dans Apple Pay. Si cette méthode particulière est utilisée, l'image est entièrement cryptée et envoyée aux serveurs Apple pour décryptage. À partir de là, l'authenticité des informations de la carte de crédit est ensuite vérifiée auprès de l'émetteur. Une fois ce processus terminé, Apple recrypte les informations de la carte de crédit avec une combinaison clé publique/clé privée que seul l'émetteur de la carte de crédit ou le réseau peut déverrouiller. D'autres informations et données cryptées sont également envoyées, telles que l'historique des transactions iTunes. En fin de compte, l'émetteur de la carte de crédit peut autoriser ou refuser l'utilisation d'une carte de crédit spécifique dans Apple Pay.

Une fois qu'une carte de crédit a été approuvée pour être utilisée dans Apple Pay, un numéro de compte d'appareil (DAN) est créé. Il s'agit d'un jeton cryptographique attribué à chaque iPhone et iPad utilisant Apple Pay. Ce DAN est utilisé pour générer des codes de sécurité dynamiques uniques à chaque transaction entreprise par l'utilisateur final. D'une certaine manière, cela ressemble beaucoup aux transactions effectuées avec des cartes de crédit à puce de sécurité. En termes plus techniques, un cryptogramme est généré dans le flux sans fil Near Field Communication entre les antennes intégrées dans l'iPhone et le lecteur du terminal du point de vente. Ce cryptogramme est finalement transmis à l'émetteur de la carte de crédit pour approbation ou refus de la transaction Apple Pay.

L'utilisation de la reconnaissance faciale

La reconnaissance faciale est une autre modalité biométrique introduite par Apple dans sa prochaine génération de smartphones (l’« iPhone X »). Cette technologie a en fait commencé à évoluer au cours de la dernière décennie et a reçu beaucoup de battage médiatique après les attentats du 11 septembre contre le World Trade Center. Malheureusement, il n’a pas été à la hauteur du battage médiatique et a été largement rejeté par le public et les entreprises. Depuis, la technologie a considérablement évolué et est désormais utilisée partout dans le monde dans de nombreux types d’applications. Le meilleur exemple est probablement celui des aéroports internationaux, où il est utilisé pour scanner le visage des voyageurs à distance lorsqu’ils marchent. Un exemple de système de reconnaissance faciale est présenté ci-dessous.

Un exemple de système de reconnaissance faciale

Compte tenu des progrès de cette technologie, les fabricants de smartphones envisagent désormais sérieusement d’utiliser la reconnaissance faciale au lieu de la reconnaissance des empreintes digitales comme élément de l’approche 2FA. En fait, sur l'iPhone X, le système Touch ID est supprimé et remplacé par la reconnaissance faciale. Celui-ci sera utilisé pour sécuriser à la fois l'iPhone lui-même et Apple Pay.

Tentatives d'usurpation d'identité

L’une des raisons pour lesquelles la reconnaissance faciale n’a pas été à la hauteur du battage médiatique de la dernière décennie est qu’elle est très sujette à l’usurpation d’identité. En d’autres termes, après qu’une image d’un individu particulier ait été prise, le système pourrait facilement être trompé par l’image d’un autre individu ayant une apparence similaire. Deux ensembles de technologies de réseau neuronal – une forme d’intelligence artificielle – sont utilisés pour lutter contre cette faiblesse de l’iPhone X. Selon Apple, le premier ensemble a été formé sur plus de 1 000 000 000 d’images infrarouges invisibles basées sur des points. Les différentes formules mathématiques créées à partir de ces données sont ensuite utilisées pour confirmer l'identité de l'éventuel propriétaire de l'iPhone X. Le deuxième ensemble sera utilisé pour lutter contre toute tentative d'usurpation d'identité de la part des cyberattaquants.

Comme pour Touch ID, Apple n’a pas l’intention de divulguer aucune sorte d’informations ou de données sur le fonctionnement de la technologie des réseaux neuronaux. En raison de ce mystère, de nombreux critiques considèrent le nouveau système de reconnaissance faciale comme une approche de type boîte noire.

Avantages

L’utilisation de cette nouvelle technologie présente de nombreux avantages distincts, à savoir :

Même si les chances de procéder à une ingénierie inverse des formules mathématiques qui composent les modèles de vérification sont très faibles, l'utilisation de la technologie des réseaux neuronaux rend la tâche encore plus difficile. D’une certaine manière, cela conforte l’approche boîte noire adoptée par Apple.

Les données de reconnaissance faciale ne peuvent pas être stockées hors ligne ou sur un autre appareil périphérique à l'iPhone X.

  • L’une des plus grandes faiblesses de la reconnaissance faciale est de tenir compte du processus de vieillissement de l’utilisateur final. Apple affirme que l'utilisation de la technologie des réseaux neuronaux permettra de capturer le vieillissement des fonctionnalités en temps réel au fur et à mesure qu'ils se produisent.
  • Une autre faiblesse de la reconnaissance faciale concerne la gestion des modifications significatives que l'utilisateur final apporte à son visage. Par exemple, si une image ultérieure était prise de
    l'individu portant des lunettes de soleil, la technologie serait incapable de comparer cela à l’image originale (en supposant qu’aucune lunettes de soleil n’ait été portée dans l’original). Cependant, on suppose que la technologie des réseaux neuronaux en tiendra compte et sera capable de faire une comparaison distincte des deux images dans cet exemple.
  • Un inconvénient est qu'Apple recommande que le nouveau système de sécurité ne soit pas utilisé par des personnes de moins de 13 ans en raison des changements rapides dans les traits de leur visage. Cependant, cela ne devrait pas avoir d’impact dramatique sur la pénétration globale du marché et sur la croissance de l’iPhone X.

Conclusions

Cet article a examiné l'utilisation de Touch ID, d'Apple Pay et de la reconnaissance faciale dans la prochaine génération d'appareils mobiles, en particulier l'iPhone X.

Il y a eu peu de controverse autour de l'utilisation de Touch ID, étant donné que le système est basé sur l'utilisation des données personnelles de l'individu. propre empreinte digitale pour confirmer leur identité.

À l’inverse, la reconnaissance faciale continue de susciter de nombreuses réactions de la part du public, qui la considère comme un moyen « Big Brother » de garder un œil sur la population.

Même si l’une des principales faiblesses de la reconnaissance faciale a été résolue grâce à l’utilisation de la technologie des réseaux neuronaux, il sera intéressant de voir comment l’autre faiblesse décrite se manifeste maintenant que l’iPhone X est officiellement lancé.