Une nouvelle arme aveuglante, le LDI (« Laser de dissuasion et d’interception »), a fait son apparition dans l’arsenal des CRS. Développé par une société française, cette arme d’éblouissement non létale est déjà utilisée par les forces spéciales. C’est la société GEIM, basée à Ploemeur, dans le Morbihan, qui produit ce LDI intègrant les dernières technologies de laser et de mise en forme de faisceau. La lentille de dernière génération garantie une résistance accrue aux contraintes environnementales maritimes et militaires par rapport aux technologies actuelles. C’est le laser le plus puissant du marché, 6000 mW, qui possède actuellement la plus longue portée (>500m) non létale efficace en matière de dissuasion. Ses batteries lui permette d’être autonome jusqu’à 3 heures d’utilisation, et qu’il est totalement étanche pour les opérations en extérieur.

le LDI,

le LDI,

On sait que l’usage de procédés biométriques pour assurer l’identification d’un propriétaire de téléphone, d’ordinateur ou de voiture est en pleine extension. Mais une nouvelle dimension est en passe de s’ajouter aux simples systèmes de verrouillage/déverrouillage, comme celui du lecteur d’empreintes digitales Touch ID équipant les modèles récents d’iPhone et l’iPad. Apple aimerait exploiter ce capteur biométrique ainsi que d’autres, pour transformer le terminal en mouchard en cas de vol. Dans une demande de brevet déposée aux USA, Apple décrit un système de lutte contre le vol d’iPhone ou d’iPad qui s’appuie sur le capteur d’empreintes digitales, le GPS et l’appareil photo afin de collecter des informations sur l’auteur du vol. Les données seraient transmises au propriétaire de l’appareil. Reste à voir dans quelles conditions ceci serait réalisable.

Le capteur Touch ID

Le capteur Touch ID

Quelques compagnies ont dévoilé au cours des derniers mois des téléphones équipés d’un lecteur d’iris, notamment le Fujitsu Arrows NX F-04G, le Microsoft Lumia 950 XL et plus récemment le Samsung Galaxy Note 7. Ces lecteurs d’iris sont placés au-dessus de l’écran des téléphones et balaient les yeux de l’utilisateur avec une lumière infrarouge afin de reconnaître les caractéristiques de ses iris. En plus des téléphones, certains ordinateurs sont aussi équipés de lecteurs d’iris, notamment les Surface Book et Surface Pro 4 de Microsoft, lancés l’année dernière.

La reconnaissance de l’iris est un procédé rapide. Une fois ses yeux enregistrés, une opération qui ne prend que quelques secondes, il suffit de regarder le lecteur pour déverrouiller un appareil. Dans le cas du Galaxy Note 7, l’utilisateur se place à environ 30 centimètres de son téléphone et le processus ne dure qu’une seconde ou deux. Parmi les avantages de la biométrie oculaire, le fait qu’on ne laisse pas de traces de ses iris derrière soi, tandis qu’on laisse ses empreintes sur tout ce que l’on touche, et qu’il est assez facile de déjouer un lecteur avec un moule 3D d’une empreinte. L’iris ne change pas non plus avec le temps ou selon les conditions ambiantes, et les systèmes de reconnaissance oculaires ont un très faible taux d’erreur.

Biométrie oculaire

Biométrie oculaire

Contrairement à ce qu’avait souhaité le Sénat (contre l’avis du gouvernement), l’usage des dispositifs biométriques ne sera pas durci. La commission mixte paritaire chargée de trouver un compromis sur le projet de loi Numérique a préféré retirer les dispositions introduites à cet effet par la Haute assemblée. En renonçant à cette disposition, le Parlement autorise de facto l’usage de la biométrie pour réguler l’accès à une cantine scolaire, une piscine municipale ou un atelier.

Aujourd’hui, la mise en place d’un dispositif utilisant des données biométriques est soumise à l’obtention d’une autorisation de la CNIL, selon des formalités variables en fonction des données exploitées (empreintes digitales, contour de la main, iris…) et de la finalité du traitement (contrôle d’accès à certaines salles, etc.). Le texte du prévoyait que le feu vert de la CNIL ne puisse être donné que dans les situations relevant de la protection de l’intégrité physique des personnes et des biens. Cette proposition a été supprimée. Le gouvernement y était opposé et la secrétaire d’État au Numérique avait invité les parlementaires à ne pas légiférer sur ce sujet, et de se satisfaire de l’article 9 du règlement européen sur les données personnelles.

Procédés biométriques

Procédés biométriques

Avec les progrès de la reconnaissance automatique des images, il sera simple pour la police de reconnaître un suspect ou une victime à partir de ses tatouages, en les comparant à ceux contenus dans une base de données. En France, la société Safran y travaille déjà au sein de sa filiale Morpho, grâce à une technologie acquise auprès de l’Université du Michigan. Le logiciel utilise des caractéristiques telles que la couleur, la forme et la texture pour faciliter l’identification automatique des individus en comparant un tatouage avec des banques d’images stockées dans les bases de données de la police.

Mais il y a plus : aux États-Unis le National Institute for Standards and Technology (NIST) travaille main dans la main avec le FBI pour mettre en œuvre, non seulement une identification des individus à partir de leurs tatouages, mais aussi un profilage psychologique de la personne en fonction des tatouages qu’elle a choisi. Le principe consisterait par exemple à déterminer les symboles de certains groupes ou courant de pensée pour profiler l’individu. Aux USA, un adulte sur 5 est tatoué. Plus la base de données sera riche et finement renseignée, plus les algorithmes d’apprentissage-machine pourront être performants et précis.

Le NIST avait déjà organisé l’an dernier un concours de reconnaissance de tatouages (Tatt-C), en fournissant aux 19 organisations participantes (dont 8 entreprises privées) un échantillon de quelques 15;000 tatouages renseignés, la plupart issus de photos de prisonniers prises sans leur consentement. Mais il s’apprête à lancer une seconde phase en interne, dit d’évaluation (Tatt-E), basée sur 100.000 photos fournies par la police et l’administration pénitentiaire.

Tatouage de prison (USA)

Tatouage de prison (USA)

Depuis le survol par des drones de centrales nucléaires à l’automne 2014, l’État français s’est saisi du problème, lançant des appels d’offre pour des programmes de détection et de neutralisation des drones. Aucun attentat n’a encore été commis par un drone de loisir même si en avril 2015, un drone contenant des produits radioactifs avait atterri sur le toit de la maison du premier ministre japonais Shinzo Abe. Un exercice d’entraînement qui a eu lieu en avril dernier à Saint-Étienne imaginait qu’un drone déverse des produis chimiques dans la foule du stade, qui accueillera trois matchs de l’euro. Pour éviter ce scénario catastrophe, dix stades et 24 centres d’entraînement seront pourvus de zone d’interdiction aérienne et équipés de système anti-drones pendant l’Euro de football. La gendarmerie avait déjà développé un système de drones «renifleurs» capables de localiser grâce à des capteurs à technologie infrarouge le télépilote d’un drone malveillant. Mais il s’agirait là de technologies différentes.

.

.

Jusque-là, en biométrie, pour capter l’iris d’un œil il fallait que que la personne s’approche de près d’un capteur, comme c’est le cas dans les aéroports. Le Cylab Biometrics Center de l’université Carnegie Mellon, à Pittsburgh (Etats-Unis), vient de développer un prototype capable de contrôler un iris jusqu’à douze mètres de distance. Y compris s’il s’agit d’un reflet, comme dans cette vidéo de démonstration et même si la personne est en mouvement.

L’idée consiste à réduire la résolution de l’image captée : à 200 pixels pour le diamètre d’un iris, on peut placer le scanner à huit mètres ; à 150 pixels, on peut reculer à douze mètres. L’opération se base sur l’utilisation de longueurs d’onde de lumière proche infrarouge, projetée par des panneaux lumineux placés de part et d’autre du scanner. L’image ainsi récupérée est ensuite transmise à un logiciel où elle est analysée pour être comparée à une base de données d’iris associés à des photographies et des noms. Chaque iris étant, comme les empreintes digitales, unique et propre à une seule personne.

Identification par l'iris

Identification par l’iris

La berline Taurus et le SUV Explorer forment la gamme Interceptor de Ford, permettant au constructeur américain d’être majoritaire dans les rangs des véhicules de police outre-Atlantique, avec 61% du marché en 2015. Ford vient de les présenter dans une nouvelle version dotée d’un blindage balistique répondant à la norme IV américaine, soit la plus élevée pour les armes de type pistolets, fusils et fusils mitrailleurs. Ce blindage leur permet de résister à une balle de calibre 7.65 pesant 166 grammes et pouvant être tirée à près de 900 mètres/s. En Europe également certains pays dotent leur police de véhicules blindés, ainsi la Seat Leon de la police italienne, qui fut elle aussi soumise à l’épreuve des balles.

La Ford interceptor

La Ford interceptor

Lors du Chaos Communication Camp de 2013, quelques mois à peine après la sortie de l’iPhone 5, nous en avions parlé à l’époque, des hackers avaient démontré que la sécurité basée sur des capteurs d’empreinte digitale pouvait être contournée cette protection en photographiant les empreintes digitales avant de les reproduire à l’identique sur une fine pellicule de plastique, un procédé suffisant pour tromper la plupart des capteurs présents sur le marché ainsi que TouchID.

Récemment, des chercheurs de l’université du Michigan ont, en moins de 15 minutes, leurré le système du Samsung Galaxy S6 et du Huawi Honor 7. A condition bien sûr de récupérer l’empreinte digitale du possesseur du téléphone, il leur a suffit de réaliser une impression en haute résolution sur un papier brillant et une encre spécifique via une simple imprimante basique à jet d’encre. Les chercheurs précisent par ailleurs que la tentative de hack sur un iPhone 5s s’est soldée par un échec

La biométrie présente en outre un gros inconvénient : à la différence des mots de passe, les données biométriques ne peuvent pas être modifiées en cas de piratage, si on vous vole vos empreintes digitales, vous ne pouvez pas les remplacer par de nouvelles. Et si tous vos comptes sont protégés par la même information biométrique, ils risquent de devenir tous vulnérables en même temps. En outre, les données biométriques ne peuvent être partagées et elles ne peuvent pas être rendues anonymes. Le partage et l’utilisation anonyme d’identifiants sont cependant de plus en plus répandus sur le web…

Capteur d'empreintes

Capteur d’empreintes