Accueil High-Tech Il s’agit du « morphing », une technique informatique qui consiste à copier et...

Il s’agit du « morphing », une technique informatique qui consiste à copier et à transformer la photo des victimes pour usurper leur identité.

238
0

PARIS, 27 Mai (Bénin Actu/EP) –

Les contrôles frontaliers ont récemment détecté une menace appelée « morphing ».caractérisé par la manipulation informatique des photographies de passeports et de cartes d’identité afin de falsifier ces documents et de contourner les systèmes de sécurité faciale biométrique.

Les frontières dites « intelligentes » sont en place en depuis 2018, comme le rappelle le fournisseur de solutions d’identification, de traçabilité et d’authentification. SICPA dans un communiqué de presse envoyé à Europa Press.

Le premier système biométrique a été installé cette année-là à divers points de contrôle dans différentes parties du pays, comme les ports, les aéroports et même les routes.

Cette procédure d’identification intègre un certain nombre de facteursallant de l’enregistrement du visage et des empreintes digitales à la numérisation des passeports et à l’interrogation des bases de données de la police nationale et internationale.

Ces progrès technologiques ont conduit au développement de techniques de falsification des profils personnels. Il s’agit notamment du « morphing », une méthode informatique utilisée par les mafias pour créer une transition entre deux images différentes, d’usurper des identités et de contourner les contrôles biométriques.

Cette technologie a été accompagnée par la pandémie, qui « a conduit à une croissance des entreprises adoptant l’enregistrement en ligne alors que les bureaux ont été fermés, créant un environnement plus sensible pour ce type d’attaque », a déclaré le directeur de l’authentification chez de Technologies WatchGuard, Alex Cagnonidans des déclarations rapportées par Europa Press.

Grâce au morphing, les criminels peuvent traverser librement les frontières et les douanes, ainsi que déverrouiller les smartphones et pénétrer sur les sites web contenant les données confidentielles de leurs victimes.

Pour sa part, le chercheur de menaces et chef de l’équipe de recherche Trend Micro Iberia, David Sanchoa révélé que des tentatives de franchissement des frontières européennes avec des passeports manipulés par « morphing » ont déjà été détectées.

COMMENT LE PROCESSUS DE « MORPHING » SE DÉROULE-T-IL ?

Lire aussi:  La Nintendo Switch se prépare à prendre en charge les jeux vidéo Game Boy et Game Boy Advance

Les techniques utilisées pour mener à bien le processus de « morphing » sont soutenues par la Commission européenne. Intelligence artificielle (IA) de la même manière que les « deepfakes », qui utilisent cette technologie pour créer du faux contenu, selon M. Sancho.

La procédure consiste à « interpoler les images pour former un spectre dans lequel chacune des deux photos de départ se trouve aux extrêmes », a-t-il précisé.

Pour créer ce spectre d’images intermédiaires, on utilise une série d’algorithmes qui déforment l’image pixel par pixel, afin qu’elle ressemble progressivement à l’image finale.

On recommence jusqu’à ce que, après une série d’itérations, la transition soit complète et que l’on obtienne l’image finale, apparemment originale et non modifiée.

L’algorithme le plus couramment utilisé pour effectuer des transitions avec deux images différentes est le. Beier-Neely, nommé d’après ses deux créateurs, Thad Beier et Shawn Neely.

Après avoir effectué ce processus, une image sera générée entre le modèle original et le modèle modifié qui « est la moitié de l’un et la moitié de l’autre » et devrait donc ressembler « aux deux photographies originales », selon le chef de l’équipe de recherche. Trend Micro UK.

Afin de savoir exactement laquelle garder parmi cet éventail de photos, l’expert signale qu’il existe différents logiciels qui automatisent le processus, tels que Adobe After Effectsainsi que des sites web tels que MorphThing.

COMMENT SE PROTÉGER CONTRE CETTE MENACE

Le chercheur a également déclaré que si quelqu’un perd son passeport ou si quelqu’un le vole, « il est normal que le propriétaire fasse un rapport et empêche l’entrée dans un pays ».

Toutefois, cette mesure ne serait pas suffisante et « ne serait pas d’une grande utilité si le document est utilisé à d’autres fins, comme la création de fausses identités avec des comptes bancaires », a ajouté M. Sancho.

A son tour, ce chercheur considère que le contrôle numérique aux postes frontières est un aspect que les différents pays doivent prendre en compte, en plus de la validation visuelle de l’entrée et de la sortie des personnes à la frontière.

Lire aussi:  Du grand angle au cinémagraphe : l'appareil photo et les modes de prise de vue du nouveau Motorola Edge 30

« Il faut le faire électroniquement, pas à l’œil nu. Il s’agit d’un défi technique que peut entraîner des retards aux postes frontières », a-t-il fait valoir.

Pour sa part, M. Cagnoni a conseillé aux victimes de veiller à « fournir des photos actualisées pour tout nouveau document » afin d’éviter d’être victimes du morphing.

En outre, il a recommandé aux entreprises, aux gouvernements et aux contrôles frontaliers de « prendre de bonnes mesures pour la vérification de l’identité, comme une analyse plus approfondie du visage en direct ou une analyse plus précise des géométries faciales ».

À cet égard, il estime également nécessaire de mettre en place une authentification à deux facteurs. D’une part, la biométrie faciale et, d’autre part, un message de confirmation envoyé sur le téléphone portable de l’utilisateur. « Si un facteur est compromis, il en reste un autre à vérifier », a-t-il déclaré.

NOUVEAUX FORMATS DE PROTECTION

Pour renforcer la sécurité et l’intégrité des citoyens, les experts de SICPA ont mis au point un système qui prend la photographie originale d’un document d’identité (carte d’identité, passeport ou cédula) et la convertit en une « hachage visuel ».

Ce code crypté Le code crypté de 20 octets intègre une série d’algorithmes cryptographiques qui sont intégrés dans un code QR sécurisé.

Cette procédure permet d’éviter les falsifications ultérieures car il s’agit d’un processus à sens unique, le QR ne pouvant pas faire le chemin inverse et devenir la photographie originale.

Cette entreprise spécialisée dans les solutions de sécurité a souligné que sa procédure facilite également l’échange d’informations entre les pays en raison de la taille du « hachage visuel ».

Elle a également assuré que grâce à cette méthode, les processus de vérification biométrique aux contrôles frontaliers des différents États pourront être accélérés.

Article précédentLes États-Unis imposent de nouvelles sanctions à la Corée du Nord après ses derniers tirs de missiles
Article suivantLaLiga et ses clubs ont contribué à plus de 43 % des recettes de la RFEF en 2021.