{"id":7118,"date":"2020-10-09T11:22:00","date_gmt":"2020-10-09T09:22:00","guid":{"rendered":"https:\/\/numalis.com\/?p=7118"},"modified":"2025-01-14T11:11:45","modified_gmt":"2025-01-14T10:11:45","slug":"tromper-volontairement-et-physiquement-la-reconnaissance-faciale","status":"publish","type":"post","link":"https:\/\/numalis.com\/fr\/tromper-volontairement-et-physiquement-la-reconnaissance-faciale\/","title":{"rendered":"Tromper volontairement et physiquement la reconnaissance faciale"},"content":{"rendered":"\n<p>La reconnaissance faciale est un sujet multi-facette. Dans nos pr\u00e9c\u00e9dents articles, nous nous sommes int\u00e9ress\u00e9s aux principes de la<a href=\"https:\/\/numalis.com\/fr\/la-reconnaissance-dimage-pas-aussi-sure-quon-le-pense\/\"> reconnaissance faciale<\/a>. Puis nous avons pu aborder l\u2019impact du <a href=\"https:\/\/numalis.com\/fr\/limpact-du-covid-19-sur-la-reconnaissance-faciale\/\">COVID-19 et plus particuli\u00e8rement du port du masque <\/a>sur cette technologie.<\/p>\n\n\n\n<p>Mais au-del\u00e0 des probl\u00e8mes dus aux contraintes actuelles, nous avons pr\u00e9sent\u00e9 un certain nombre d\u2019attaques algorithmiques pour tromper les r\u00e9seaux de neurones ou infecter leur base de donn\u00e9es d&rsquo;entra\u00eenement. Mais il existe \u00e9galement d\u2019autres techniques pour tromper la reconnaissance faciale. Et celles-ci utilisent d\u2019ailleurs souvent des principes similaires \u00e0 celui du port du masque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c0 quel type d&rsquo;attaques l&rsquo;IA peut-elle \u00eatre confront\u00e9e ?<\/h2>\n\n\n\n<p>Les attaques peuvent se ranger en deux cat\u00e9gories : celles qui connaissent la structure du r\u00e9seau pour pour les r\u00e9aliser (white box), et celles qui fonctionnent sans en conna\u00eetre la structure (black box). <\/p>\n\n\n\n<p>Actuellement, les attaques en white box sont les plus \u00e9tudi\u00e9es et les plus nombreuses. De m\u00eame, acc\u00e9der aux bases de donn\u00e9es d&rsquo;entra\u00eenement ou aux mod\u00e8les de r\u00e9seaux de neurones pour construire ces attaques n\u2019est pas toujours une t\u00e2che ais\u00e9e. Modifier toutes ses donn\u00e9es d&rsquo;apprentissage (des photos par exemple) pour ne plus \u00eatre identifiable n\u2019est pas non plus tr\u00e8s pratique \u00e0 mettre en place. <\/p>\n\n\n\n<p>N\u00e9anmoins, tromper un flux d\u2019images issu d\u2019une cam\u00e9ra est une autre affaire. Des travaux ont d\u00e9velopp\u00e9 des moyens de g\u00eaner, voire tromper, la reconnaissance faciale \u00e0 l\u2019aide d\u2019objets physiques qu\u2019il est possible de porter sur soi. En effet, soit le syst\u00e8me n\u2019arrive plus \u00e0 d\u00e9tecter une personne, soit il est possible de se faire passer pour quelqu\u2019un d\u2019autre.<br>Une des attaques, presque \u00e9l\u00e9mentaire, sur les syst\u00e8mes de reconnaissance faciale consiste \u00e0 utiliser une simple photo afin de se faire passer pour une autre personne<sup data-fn=\"9b62ce3c-cda4-4465-8c5c-c895882edfcc\" class=\"fn\"><a href=\"#9b62ce3c-cda4-4465-8c5c-c895882edfcc\" id=\"9b62ce3c-cda4-4465-8c5c-c895882edfcc-link\">1<\/a><\/sup>. Il existe bien s\u00fbr des m\u00e9thodes plus sophistiqu\u00e9es et qui seront moins faciles \u00e0 contrer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">What are the methods for fooling facial recognition algorithms?<\/h2>\n\n\n\n<p>Pour commencer, l\u2019artiste am\u00e9ricain Adam Harvey a d\u00e9montr\u00e9 que du maquillage, des m\u00e8ches teintes ou des autocollants pos\u00e9s sur le visage peuvent permettre de tromper les syst\u00e8mes<sup data-fn=\"a14c9728-bdc7-434f-97f7-ef7cec5acaec\" class=\"fn\"><a href=\"#a14c9728-bdc7-434f-97f7-ef7cec5acaec\" id=\"a14c9728-bdc7-434f-97f7-ef7cec5acaec-link\">2<\/a><\/sup>. N\u00e9anmoins, il est \u00e9vident qu\u2019il est impossible de passer inaper\u00e7u avec ce type de camouflage.<\/p>\n\n\n\n<p>D\u2019autres m\u00e9thodes utilisent des lunettes sp\u00e9ciales<sup data-fn=\"795a3d78-7fd0-410c-9222-493042141b9c\" class=\"fn\"><a href=\"#795a3d78-7fd0-410c-9222-493042141b9c\" id=\"795a3d78-7fd0-410c-9222-493042141b9c-link\">3<\/a><\/sup>. Soit ces derni\u00e8res permettent de brouiller les points d&rsquo;int\u00e9r\u00eat du visage pour le syst\u00e8me, soit elles sont \u00e9quip\u00e9es de LED quasi-infrarouges qui vont g\u00eaner la vision de la cam\u00e9ra sans pour autant alt\u00e9rer la vision humaine. Si l\u2019algorithme ne prend pas les bons points d\u2019int\u00e9r\u00eat, ou s\u2019il est incapable de les reconna\u00eetre \u00e0 cause d\u2019un bruit sur l\u2019image (tel qu\u2019un halo de lumi\u00e8re), l\u2019authentification ne pourra pas se faire ou sera \u00e9ron\u00e9e.<\/p>\n\n\n\n<p>Enfin, les v\u00eatements peuvent aussi servir de parade contre la reconnaissance en camouflant les signatures thermiques, ou encore, en bloquant les signaux \u00e9lectromagn\u00e9tiques alentours<sup data-fn=\"f38a609a-fb6d-49eb-9931-d71b7fe23ab6\" class=\"fn\"><a href=\"#f38a609a-fb6d-49eb-9931-d71b7fe23ab6\" id=\"f38a609a-fb6d-49eb-9931-d71b7fe23ab6-link\">4<\/a><\/sup>. Ce type de v\u00eatement pourrait \u00eatre amen\u00e9 \u00e0 se r\u00e9pandre dans les ann\u00e9es \u00e0 venir, pour r\u00e9pondre aux d\u00e9ploiements toujours plus nombreux des cam\u00e9ras.<\/p>\n\n\n\n<p>Pour aller plus loin, des m\u00e9thodes d\u2019impression de masque 3D de haute pr\u00e9cision sont possibles. Ces masques permettent de tromper les algorithmes n\u2019ayant pas assez de points de r\u00e9f\u00e9rences<sup data-fn=\"59a1d648-5d1e-437a-bba9-0fba09d36441\" class=\"fn\"><a href=\"#59a1d648-5d1e-437a-bba9-0fba09d36441\" id=\"59a1d648-5d1e-437a-bba9-0fba09d36441-link\">5<\/a><\/sup>. Leur r\u00e9alisation est cependant plus complexe et leur efficacit\u00e9 discutable.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autres m\u00e9thodes test\u00e9es<\/h2>\n\n\n\n<p>Comme dans tout jeu darwinien d\u2019attaque et de d\u00e9fense, des m\u00e9thodes se d\u00e9veloppent pour contrer ces techniques<sup data-fn=\"6a92bbf3-3459-4693-ab5c-5e2d2f349b18\" class=\"fn\"><a href=\"#6a92bbf3-3459-4693-ab5c-5e2d2f349b18\" id=\"6a92bbf3-3459-4693-ab5c-5e2d2f349b18-link\">6<\/a><\/sup>. Rapha\u00ebl de Cormis, vice-pr\u00e9sident pour les innovations et la transformation digitale chez Thales, explique que la tendance est \u00e0 la recherche de \u201cpreuves de vie\u201d, c&rsquo;est-\u00e0-dire d\u2019\u00e9l\u00e9ments qui prouvent que ce qui est d\u00e9tect\u00e9 n\u2019est pas inerte. Cela peut se baser sur des mouvements\/textures de peau, sur la d\u00e9tection des battements du c\u0153ur, \u2026 La technique des masques moul\u00e9s pourrait ainsi \u00eatre inefficace. Pour cela, il est possible de demander \u00e0 la personne de tourner la t\u00eate, cligner des yeux\u2026 Les syst\u00e8mes deviennent alors difficiles \u00e0 tromper mais de nouvelles parades pour contrer ce type d\u2019identification pourraient rapidement voir le jour. Notamment \u00e0 base de Deep Fakes, permettant par exemple de cr\u00e9er artificiellement une vid\u00e9o faisant bouger un visage par des mouvements de t\u00eate, uniquement \u00e0 partir de photos.<\/p>\n\n\n\n<p>On remarque que toutes ces diff\u00e9rentes techniques ont un point commun : elles visent \u00e0 camoufler le visage afin de le rendre m\u00e9connaissable \u00e0 la mani\u00e8re d\u2019un masque. Le challenge rel\u00e8ve par contre de la qualit\u00e9 de ces masques \u201cartificiels\u201d. Seront-ils assez efficaces pour tromper les algorithmes et d\u00e9jouer leurs s\u00e9curit\u00e9s sans se faire d\u00e9tecter ?<\/p>\n\n\n\n<p>Il est clair que les syst\u00e8mes vont continuer \u00e0 s\u2019am\u00e9liorer et qu\u2019il sera toujours plus compliqu\u00e9 de les tromper, mais cela ne sera jamais impossible. Croiser les m\u00e9thodes d\u2019authentification est une approche possiblement tr\u00e8s efficace pour am\u00e9liorer la r\u00e9silience des syst\u00e8mes. Effectivement, cela permet de compenser les vuln\u00e9rabilit\u00e9s qu\u2019offre un syst\u00e8me d\u2019authentification par les forces d\u2019un autre. Il appara\u00eet alors beaucoup plus difficile d\u2019outrepasser plusieurs syst\u00e8mes de protection tr\u00e8s diff\u00e9rents les uns des autres. <\/p>\n\n\n\n<p>Par exemple, la reconnaissance faciale, coupl\u00e9e \u00e0 des v\u00e9rifications biom\u00e9triques et de la v\u00e9rification par code, permettrait d\u2019avoir un niveau extr\u00eamement \u00e9lev\u00e9 de s\u00e9curit\u00e9. Qui plus est, si un syst\u00e8me devient d\u00e9faillant un autre peut prendre le relai.<\/p>\n\n\n\n<p>Le d\u00e9veloppement li\u00e9 aux avanc\u00e9es technologiques de la reconnaissance faciale est assez long et surtout il implique d\u2019am\u00e9liorer constamment les syst\u00e8mes pour pallier au jeu darwinien des attaques\/parades. Le croisement des m\u00e9thodes d\u2019authentification semble \u00e0 ce jour un moyen de renforcer la s\u00e9curit\u00e9 Ce n\u2019est pas forc\u00e9ment le plus confortable mais il permet d\u2019identifier tout un chacun en limitant les risques.<\/p>\n\n\n\n<p>Au del\u00e0 de la volont\u00e9 de tromper volontairement les syst\u00e8mes, ces derniers peuvent \u00eatre \u00e9galement soumis \u00e0 des sources d\u2019erreurs non intentionnelles. Les biais d\u2019apprentissage sont une source fr\u00e9quente d\u2019erreurs pour des algorithmes d\u2019intelligences artificielles. Nous aborderons ce sujet dans un prochain article !<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sources<\/h2>\n\n\n<ol class=\"wp-block-footnotes\"><li id=\"9b62ce3c-cda4-4465-8c5c-c895882edfcc\"><a href=\"https:\/\/www.usine-digitale.fr\/article\/des-systemes-de-reconnaissance-faciale-auraient-ete-trompes-par-des-masques-et-photos.N913919\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Des syst\u00e8mes de reconnaissance faciale auraient \u00e9t\u00e9 tromp\u00e9s par des masques et photos<\/a> <a href=\"#9b62ce3c-cda4-4465-8c5c-c895882edfcc-link\" aria-label=\"Aller \u00e0 la note de bas de page 1\">\u21a9\ufe0e<\/a><\/li><li id=\"a14c9728-bdc7-434f-97f7-ef7cec5acaec\"><a href=\"https:\/\/ici.radio-canada.ca\/nouvelle\/1660314\/design-masque-vetement-tromper-reconnaissance-faciale\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Quand le design cherche \u00e0 d\u00e9jouer les logiciels de reconnaissance faciale | Radio-Canada<\/a> <a href=\"#a14c9728-bdc7-434f-97f7-ef7cec5acaec-link\" aria-label=\"Aller \u00e0 la note de bas de page 2\">\u21a9\ufe0e<\/a><\/li><li id=\"795a3d78-7fd0-410c-9222-493042141b9c\"><a href=\"https:\/\/www.lefigaro.fr\/secteur\/high-tech\/2016\/11\/06\/32001-20161106ARTFIG00046-des-lunettes-pour-tromper-la-reconnaissance-faciale.php\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Des lunettes pour tromper la reconnaissance faciale<\/a> <a href=\"#795a3d78-7fd0-410c-9222-493042141b9c-link\" aria-label=\"Aller \u00e0 la note de bas de page 3\">\u21a9\ufe0e<\/a><\/li><li id=\"f38a609a-fb6d-49eb-9931-d71b7fe23ab6\"><a href=\"https:\/\/www.cnetfrance.fr\/news\/comment-certains-echappent-aux-cameras-de-surveillance-et-a-la-reconnaissance-faciale-39897747.htm\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Comment certains \u00e9chappent aux cam\u00e9ras de surveillance et \u00e0 la reconnaissance faciale &#8211; CNET France<\/a> <a href=\"#f38a609a-fb6d-49eb-9931-d71b7fe23ab6-link\" aria-label=\"Aller \u00e0 la note de bas de page 4\">\u21a9\ufe0e<\/a><\/li><li id=\"59a1d648-5d1e-437a-bba9-0fba09d36441\"><a href=\"https:\/\/www.cnews.fr\/france\/2019-12-16\/des-systemes-de-reconnaissance-faciale-dupes-par-un-masque-3d-909287\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Des syst\u00e8mes de reconnaissance faciale dup\u00e9s par un masque 3D<\/a> <a href=\"#59a1d648-5d1e-437a-bba9-0fba09d36441-link\" aria-label=\"Aller \u00e0 la note de bas de page 5\">\u21a9\ufe0e<\/a><\/li><li id=\"6a92bbf3-3459-4693-ab5c-5e2d2f349b18\"><a href=\"https:\/\/www.lesechos.fr\/idees-debats\/sciences-prospective\/peut-on-tromper-la-reconnaissance-faciale-1187939\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Peut-on tromper la reconnaissance faciale ? | Les Echos<\/a> <a href=\"#6a92bbf3-3459-4693-ab5c-5e2d2f349b18-link\" aria-label=\"Aller \u00e0 la note de bas de page 6\">\u21a9\ufe0e<\/a><\/li><\/ol>","protected":false},"excerpt":{"rendered":"<p>La reconnaissance faciale est un sujet multi-facette. Dans nos pr\u00e9c\u00e9dents articles, nous nous sommes int\u00e9ress\u00e9s aux principes de la reconnaissance faciale. Puis nous avons pu aborder l\u2019impact du COVID-19 et plus particuli\u00e8rement du port du masque sur cette technologie. Mais au-del\u00e0 des probl\u00e8mes dus aux contraintes actuelles, nous avons pr\u00e9sent\u00e9 un certain nombre d\u2019attaques algorithmiques [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":7123,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":"[{\"content\":\"<a href=\\\"https:\/\/www.usine-digitale.fr\/article\/des-systemes-de-reconnaissance-faciale-auraient-ete-trompes-par-des-masques-et-photos.N913919\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Des syst\u00e8mes de reconnaissance faciale auraient \u00e9t\u00e9 tromp\u00e9s par des masques et photos<\/a>\",\"id\":\"9b62ce3c-cda4-4465-8c5c-c895882edfcc\"},{\"content\":\"<a href=\\\"https:\/\/ici.radio-canada.ca\/nouvelle\/1660314\/design-masque-vetement-tromper-reconnaissance-faciale\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Quand le design cherche \u00e0 d\u00e9jouer les logiciels de reconnaissance faciale | Radio-Canada<\/a>\",\"id\":\"a14c9728-bdc7-434f-97f7-ef7cec5acaec\"},{\"content\":\"<a href=\\\"https:\/\/www.lefigaro.fr\/secteur\/high-tech\/2016\/11\/06\/32001-20161106ARTFIG00046-des-lunettes-pour-tromper-la-reconnaissance-faciale.php\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Des lunettes pour tromper la reconnaissance faciale<\/a>\",\"id\":\"795a3d78-7fd0-410c-9222-493042141b9c\"},{\"content\":\"<a href=\\\"https:\/\/www.cnetfrance.fr\/news\/comment-certains-echappent-aux-cameras-de-surveillance-et-a-la-reconnaissance-faciale-39897747.htm\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Comment certains \u00e9chappent aux cam\u00e9ras de surveillance et \u00e0 la reconnaissance faciale - CNET France<\/a>\",\"id\":\"f38a609a-fb6d-49eb-9931-d71b7fe23ab6\"},{\"content\":\"<a href=\\\"https:\/\/www.cnews.fr\/france\/2019-12-16\/des-systemes-de-reconnaissance-faciale-dupes-par-un-masque-3d-909287\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Des syst\u00e8mes de reconnaissance faciale dup\u00e9s par un masque 3D<\/a>\",\"id\":\"59a1d648-5d1e-437a-bba9-0fba09d36441\"},{\"content\":\"<a href=\\\"https:\/\/www.lesechos.fr\/idees-debats\/sciences-prospective\/peut-on-tromper-la-reconnaissance-faciale-1187939\\\" target=\\\"_blank\\\" rel=\\\"noreferrer noopener nofollow\\\">Peut-on tromper la reconnaissance faciale ? | Les Echos<\/a>\",\"id\":\"6a92bbf3-3459-4693-ab5c-5e2d2f349b18\"}]"},"categories":[142],"tags":[162],"class_list":["post-7118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia-et-societe","tag-vision-par-ordinateur"],"acf":[],"_links":{"self":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/posts\/7118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/comments?post=7118"}],"version-history":[{"count":0,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/posts\/7118\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/media\/7123"}],"wp:attachment":[{"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/media?parent=7118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/categories?post=7118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/numalis.com\/fr\/wp-json\/wp\/v2\/tags?post=7118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}