Spoofing biométrique : comment la biométrie renforce la confiance face aux attaques de présentation
La biométrie entre confiance et menaces émergentes
La reconnaissance faciale et digitale s’impose dans notre quotidien, des applications bancaires aux contrôles aéroportuaires. Mais cette adoption massive attire aussi de nouvelles menaces. Parmi elles, les attaques de présentation — plus connues sous le terme de spoofing biométrique — consistent à tromper un système en utilisant de faux échantillons : photos, vidéos, masques ou modèles 3D. Ces tentatives fragilisent la confiance dans la biométrie et peuvent compromettre la sécurité des organisations.
Attaques de présentation : comprendre le spoofing biométrique
Les attaques de présentation visent à contourner les dispositifs de reconnaissance pour usurper l’identité d’un utilisateur légitime. Les exemples sont nombreux : une simple photo imprimée, une vidéo projetée sur écran, ou encore un masque 3D sophistiqué. Face à ces menaces, il devient essentiel de s’assurer que la personne identifiée est bien un individu vivant et non une imitation.
C’est ici qu’intervient le Presentation Attack Detection (PAD), un ensemble de techniques capables de distinguer le vrai du faux. On distingue deux approches complémentaires :
- Le PAD matériel : capteurs infrarouges, caméras multispectre ou 3D capables de détecter chaleur, flux sanguin ou profondeur.
- Le PAD logiciel : algorithmes d’intelligence artificielle analysant mouvements subtils, textures et reflets pour identifier des artefacts.
En combinant ces approches, il devient possible de bloquer efficacement les tentatives de spoofing.
ISO/IEC 30107-3 : la norme de référence pour contrer le spoofing
Pour garantir un haut niveau de sécurité, les solutions biométriques doivent répondre à des standards internationaux. La norme ISO/IEC 30107-3 définit des protocoles de test rigoureux. L’obtention d’une certification PAD Niveau 2 est particulièrement significative : elle prouve qu’un système est capable de résister à des attaques avancées, sans aucune intrusion réussie après plusieurs centaines de tentatives.
Des modules comme HID U.ARE.U™ Face ou les lecteurs Lumidigm V-Series ont démontré leur efficacité, atteignant 100 % de détection des attaques lors des tests les plus exigeants. Ces résultats prouvent que la technologie est aujourd’hui capable d’allier sécurité maximale et fluidité d’utilisation.
Source : https://blog.hidglobal.com/boosting-biometric-trust-spoofing-world-what-you-need-know-about-presentation-attacks