Fermer

juillet 13, 2018

AI découvre quand la personne qui utilise ton compte n'est pas toi


Il y a quelques mois, les chercheurs en sécurité de 4iQ ont découvert un fichier de 41 gigaoctets vendu sur le web contenant 1,4 milliards de combinaisons de noms d'utilisateur et de mots de passe de services en ligne tels que Netflix, Last.FM, LinkedIn , MySpace, Zoosk, YouPorn, Minecraft, Runescape, et d'autres.

Malheureusement, c'est quelque chose qui arrive souvent. La vente des informations d'identification des utilisateurs reste une affaire très lucrative qui rapporte aux cybercriminels des milliards de dollars chaque année. C'est parce que pour beaucoup d'entre nous, la seule chose qui se dresse entre nos comptes en ligne et les pirates est un nom d'utilisateur et un mot de passe. Cela signifie que dès qu'ils auront obtenu nos informations d'identification sur le web noir, les pirates pourront accéder à nos ressources en ligne les plus sensibles. Et avouons-le, nous sommes très mauvais à l'aide de mots de passe . Nous les réutilisons d'un compte à l'autre, ne les changeons pas souvent, ne les conservons pas sur notre frigo, ou ne choisissons pas quelque chose comme – oui, cela arrive encore -123456.

été développé pour protéger les utilisateurs contre le vol de compte. Mais ils n'ont pas encore été largement adoptés parce que, pour la plupart, ils ajoutent trop d'étapes à l'authentification et introduisent une friction et une complexité que beaucoup d'utilisateurs n'apprécient pas.

Cela reflète une réalité: Nos technologies d'authentification n'ont pas suivi la sensibilité et la valeur de nos services en ligne. Mais cela pourrait changer grâce aux progrès de l'intelligence artificielle. Les algorithmes d'apprentissage automatique et d'apprentissage en profondeur, qui ont été introduits ces dernières années dans de nombreux domaines et industries, ouvriront la voie à une ère où l'authentification devient une expérience fluide qui n'exige pas que les utilisateurs commercialisent la commodité pour la sécurité.

authentification biométrique

Pendant de nombreuses années, les entreprises ont tenté d'utiliser l'authentification biométrique comme la voix, les empreintes digitales, la rétine et les scans de visage comme solutions de rechange aux mots de passe. Mais pour la plupart, ces techniques nécessitaient un matériel coûteux et pouvaient facilement être contournées.

Le problème avec l'authentification biométrique est que c'est comme imprimer votre mot de passe. Par exemple, les pirates étaient facilement capables de contourner les générations précédentes de technologies d'authentification par reconnaissance faciale en utilisant des images fixes, telles que des photos publiques obtenues à partir de Facebook .

Pendant ce temps, ces technologies se brisent rapidement dans de mauvaises conditions d'éclairage ou dans le cas où l'utilisateur change de coiffure ou porte un chapeau. Même les scanners à iris trouvés sur les nouveaux smartphones peuvent être trompés avec du matériel commercial disponible pour tous les utilisateurs.

AI peut ajouter un niveau d'amélioration à l'authentification biométrique qui le rend (presque) infalsifiable et assez intelligent pour éviter irritant l'utilisateur. Un exemple est la nouvelle technologie d'identification d'identification de visage d'Apple d'Apple, trouvée sur son smartphone iPhone X smartphones. Face ID crée un modèle complexe du visage de l'utilisateur en utilisant des capteurs infrarouges et un processeur de réseau neuronal sur le dispositif, une architecture logicielle AI qui cherche des corrélations et des modèles entre différents points de données et les transforme en règles d'application.

Cela signifie qu'au lieu de comparer tout ce qu'il voit dans sa caméra frontale aux images fixes de l'utilisateur, le téléphone fera une comparaison sophistiquée qui prend en compte la forme du visage de l'utilisateur ainsi que d'autres fonctionnalités. Le modèle d'apprentissage en profondeur alimentant Face ID peut fonctionner sous différentes conditions d'éclairage et s'habituer progressivement aux changements subis par le visage de l'utilisateur au fil du temps, comme changer de coiffure, faire pousser une barbe ou porter une écharpe ou un chapeau. Il sera également capable de détecter si un utilisateur est éveillé et conscient et d'empêcher le déverrouillage involontaire du téléphone.

Pour être juste, Face ID n'est pas une solution parfaite . Les pirates ont été capables de le contourner (mais à un coût élevé et dans des circonstances très mystérieuses) et il a tendance à aller de travers s'il n'a pas été bien entraîné (ce qui signifie essentiellement juste après la configuration initiale). Il n'est pas recommandé pour les célébrités et politiciens de très haut niveau (ou les utilisateurs paranoïaques comme moi ), mais pour la plupart des utilisateurs, c'est une alternative fiable et commode aux mots de passe et PIN.