AccueilDécryptageLes grands principes de la reconnaissance faciale : fonctionnement et sécurité

    Les grands principes de la reconnaissance faciale : fonctionnement et sécurité

    Publié le

    La reconnaissance faciale consiste à identifier une personne au moyen d’une image ou d’une vidéo de son visage. La technologie recueille un ensemble de données biométriques uniques pour identifier, vérifier ou authentifier une personne. Contrairement à d’autres solutions d’identification telles que les mots de passe, la vérification e-mail ou l’identification des empreintes digitales, la reconnaissance faciale biométrique utilise des modèles mathématiques et dynamiquesqui positionnent ce système comme l’un des plus sûrs.

    Le principe de fonctionnement 

    Les systèmes de reconnaissance faciale saisissent une image entrante provenant d’une caméra, de manière bidimensionnelle ou tridimensionnelle, conformément aux caractéristiques du dispositif. Ceux-ci comparent les informations pertinentes du signal de l’image en temps réel (ce qui est beaucoup plus fiable que les informations obtenues à partir d’une image statique). Lors de cette comparaison entre les visages, le dispositif analyse mathématiquementl’image entrante sans aucune marge d’erreur et vérifie que les données biométriques correspondentà la personne qui doit faire usage du service ou sollicite l’accès à une application ou à un système. Grâce à l’utilisation de l’intelligence artificielle (IA) et des technologies d’apprentissage automatique, les systèmes de reconnaissance faciale peuvent fonctionner conformément aux standards les plus élevés en matière de sécurité. 

    Quelques exemples de cas d’usage en matière de reconnaissance faciale biométrique

    Les usages de la reconnaissance faciale se focalisent sur la vérification ou l’authentification. Cette technologie est utilisée, dans des situations telles que :

    – Deuxième facteur d’authentification, afin de rendre plus sûr tout processus de connexion.

    – Accès aux applications portables sans mot de passe.

    – Accès à des services en lignepréalablement souscrits

    – Accès aux bâtiments et immeubles

    – Méthode de règlement, à la fois dans des magasins physiques et en ligne

    – Accès à un dispositif verrouillé

    – Check-in dans lesaéroports, hôtels, etc.

    L’authentification par reconnaissance faciale est donc désormais bien plus qu’un simple gadget, mais bel et bien un mode d’authentification ultra sécurisé et adapté à de très nombreux usages dans un contexte purement professionnel. Dans ce contexte, les industries et secteurs d’activité les plus sensibles comme la banque utilisent aujourd’hui de telles approches. 

    Par Cyril Drianne – Country Manager Electronic IDentification

    Derniers articles

    Le programme NextWave de Palo Alto Networks accélère la rentabilité des partenaires

    Ce programme repensé permet à l’ensemble de l’écosystème partenaires de sortir du piège des...

    Channel IT : Alphalink présente sa plateforme de gestion et de facturation EMA

    Alphalink présente une nouvelle plateforme de gestion globale permettant aux acteurs du Channel IT...

    Groupe Tenexa renforce sa gouvernance avec la nomination de son nouveau Directeur Général, Eric FORESTIER

    Acteur français de référence des services IT, du cloud privé souverain et de la...

    nLighten étend sa présence grâce à l’acquisition d’un site à Paris

    Cette acquisition stratégique renforce la présence de nLighten sur un marché européen clé et...

    Ces articles pourraient vous intéresser

    Opérateurs : évoluer d’un modèle de vente de produits vers une approche orientée services récurrents

    Faire évoluer son modèle économique est un sujet complexe et pourtant stratégique pour s’adapter...

    Système d’information, trouver l’équilibre entre expertise, conformité et innovation

    On cherche souvent des réponses simples à des problèmes qui ne le sont pas....

    Cybersécurité et gouvernance : trouver le juste équilibre

    La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes...

    Pourquoi le cloisonnement réseau protège réellement des cyberattaques

    En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un...

    Bien piloter sa flotte mobile passe par une démarche structurée

    La montée en puissance du digital et de la mobilité est aujourd’hui une réalité...

    Une gouvernance IAM souveraine et agile pour répondre aux nouveaux enjeux de sécurité

    À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion...