Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:00
bonjour mon aprèsmidi bonne soirée
00:00:03
donc effectivement j'interviens le prêt à tout le monde et puis je l'ai parlé un sujet un peu orthodoxe la assez
00:00:10
différent de ce qui était présenté jusqu'à présent de poser beaucoup de questions sur le rapport sur la qualité de la vie
00:00:16
et on en débattra probablement tout à l'heure mais je veux parler de sujets qui eux
00:00:21
au sujet de recherche qu'il a la biométrie mais notamment la sécurité du musée qui
00:00:26
a beaucoup de choses à dire en dumitriu fait énormément de choses je peux pas du tout
00:00:30
et donc que ce qui m'intéresse c. la partie sécurité
00:00:34
et on va voir sa dans une seconde de quoi je parle
00:00:37
donc que la biométrie va être entendu parler de ça semble un peu abstrait mais en
00:00:42
fait voulait probablement quasiment toujours votre poche actuellement puisque la plupart d'entre vous un téléphone
00:00:48
un actuellement et de la grande chance sur téléphone mobile villiers soit de la reconnaissance des
00:00:53
visages ou de marquer le sens d'empreintes digitales abandonner vous a même été exposé à ça
00:00:58
la reconnaissance des visages neutres aussi peu roman exposée à ça vous avez été
00:01:03
exposé assayas peut être un peu plus d'une et quand on pouvait voyager librement
00:01:08
et prendre l'avion régulièrement les par
00:01:11
exemple passer un poste frontière utilisé ne porte automatique
00:01:15
en date pour son passeport électronique ont été on ait reconnu à la reconnaissance des visages
00:01:22
la plupart d'entre vous j'espère n'est pas exposés à la biométrie dans le contexte des sciences criminelles
00:01:28
puisque la vie maîtriser aussi utilisé communauté parler
00:01:34
scientifiques qui travaillent dans les forces de police en sciences criminelles pour notamment et cetera
00:01:41
traces et privés sont responsables de crimes
00:01:44
malheureusement révolue métrique utilisée a connu petit donc
00:01:49
ici j'ai schématiser eux de manière assez
00:01:52
simple ceux qui ait un système biométrique en général
00:01:56
en fait la reconnaissance des visages et prendre ça comme exemple c'est plus simple et ça c'est parlant
00:02:00
parce qu'on sait ce que c'est un visage response regarde tout ce dont on arrive à se distinguer
00:02:05
donc en fait la reconnaissance des visages essentiellement fait de la comparaison compare os
00:02:11
une image par rapport au nôtre et l'approche confesser
00:02:15
qu'il faut avoir un capteur il faut avoir eu une caméra
00:02:18
en ce cas là qu'il apprend capturer l'image du visage et ce qu'on appelle à 500 ici de manière générale
00:02:25
e. s. ensuite cette image transformé en parlement septembre détape
00:02:30
pour pouvoir arriver à être comparé à la fin par rapport une référence qui se trouve dans une base de données
00:02:35
dans cette base de données au sens large peut être par exemple la zone et qui ne contient
00:02:38
qu'un seul enregistrement celui qui par exemple votre téléphone mobile quand vous être enregistrées à l'avance
00:02:45
ça peut être aussi bases de données sans une implication de vidéosurveillance où nous
00:02:49
l'application de contrôles d'identité confort entre dans un bâtiment situé
00:02:55
là vous demandez aussi kelly à melilla maintenant est un peu partout sauf que maintenant
00:03:00
it all complètement remplacé sur le module ici le module qui eux no 3
00:03:06
on voit ici ce module à l'empire la trouve beaucoup à cet endroit là maintenant ce qui fait pâle caillard
00:03:13
6 ans environ 6 ans qui avait un être humain qui créé cet objet
00:03:17
a maintenant les lits totalement automatiquement appelé par ordinateur à partir d'un grand volume
00:03:23
donne aujourd'hui je vous parle de sécurité j'ai pas ou pas expliquer
00:03:27
comment on fait de la reconnaissance des visages nous expliquer comment on fait pas trompé
00:03:32
parce que ça c'est un objet de recherches dans notre non en deux groupes ont essayé de
00:03:37
de jouer d'un côté les débats de gars s. on ne s'
00:03:40
est cassé les systèmes de reconnaissance et ça c'est très cool et travail
00:03:45
et une fois qu'on a essayé de faire on essaie de trouver des façons de détecter c'est ce que
00:03:51
ces attaques ce qu'on appelle des attaques donc on essaie de faire en sorte que le système c'est de
00:03:56
ils deviennent plus robustes aux attaques donc si je prends l'exemple au
00:04:00
nouveau la reconnaissance des visages mon téléphone mobile mais certains téléphones mobiles maintenant
00:04:04
et par reconnaissance des visages dont paul promis quasiment â â â l'iphone d'apple iphone 10
00:04:11
maintenant trouver des modèles d'entrée de gamme qui aussi dans la reconnaissance des visages qu'en
00:04:17
fait je peux me tromper très facilement simplement en prenant des photos et en montrant la caméra
00:04:23
donc c'est un quelque chose pour vous amuser à la maison si vous avez un
00:04:27
je pense cité modèle mais disons entrée de gamme
00:04:32
vous trompez alors que sur un iphone ça va tout de suite beaucoup plus compliqué
00:04:37
intérêt expliquerait pourquoi pendant la pause pendant la pause à la fin
00:04:43
donc non ça travaille sur essayer de renforcer la robustesse aux
00:04:46
impacts les séquanes les attaques vanessa taxer tout ces petits points colorés
00:04:52
c des endroits on peut on a identifié des failles dans des systèmes biométriques
00:04:58
et celles qui nous intéresse alors vous intéresse toutes mais plus particulièrement celles dont je
00:05:02
vais parler illustré dans quelques instants ce sont les impacts numéro un 1'002
00:05:09
donc cette attaque ici miro enseignement ces attaques
00:05:13
dont je parlais dans les domaines exemple ces attaques directes ont laissé deux
00:05:18
copier lobby maîtrise donc on falsifie identité quelqu'un on essaie de
00:05:22
se jure per son identité pour se faire passer pour sa personne et
00:05:26
par exemple on imprime feu étape sur le fait de papier photo et on va présenter la caméra pour s'en passer pour quelqu'un
00:05:31
max à cet acte numéros en ligne deuxième attaque qui consiste à injecter directement dans le système
00:05:38
dire que je dois déjà voir les talents d'a. q. pour pouvoir pénétrer le système informatique pour injecter des données dans
00:05:45
donc c'était aussi simple présenter quelque chose à la caméra que n'importe qui peut faire dans son garage
00:05:50
la maison mais la loi pénétrait 6 informatique
00:05:52
injecter une fausse donné et excellent par lesdits faits
00:05:58
objet montrer des exemples en fait tout de formules mathématiques ou des
00:06:02
résultats scientifiques vous montrer des exemples qui illustrent le cheminement qui a
00:06:06
commencé à peu près de 10 ans donc en 2009
00:06:09
on a commencé à travailler sur ces sur cette problématique d'attaque
00:06:13
donc ça c'est la première attaque la plus simple qui a été publié en 2009
00:06:17
et qu'on a reproduite en 2010 de manière un peu plus de un à grande échelle
00:06:22
on a démontré de manière systématique en arriver à tromper la reconnaissance
00:06:27
des visages jouant sur un ordinateur portable simplement montrant des feuilles de papier
00:06:32
et ça démontre excepté pendant la quantifier on a permis de vérifier sur en
00:06:37
tout un tas de nombreux nombre différent de d'algorithmes de reconnaissance de dette
00:06:42
donc ça c'est une première attaque assassin a pu développer des systèmes de contremesures très basique
00:06:48
par exemple l'once aucune feuille de papier cinquième
00:06:51
palézieux donc on peut analyser mon désir par exemple aussi
00:06:55
détecter que cette feuille de papier que c'est vous que c'est un être humain une fête de pâques
00:06:58
mais après ça vous pouvez imaginer que c'est très facile de faire une nouvelle attaque qui peut déjouer les contremesures
00:07:04
pacifique coupé entre ou non au niveau des yeux et sans rien faire qui a fait de désuet feuille de papier
00:07:10
on peut aller un peu plus loin et on peut alors on peut
00:07:13
imaginer faire alors âgée j'ai sauté clarita pense qu'on a fait
00:07:16
d'autres étapes intermédiaires ment polyvalent peut imaginer beaucoup plus loin et faire
00:07:20
des masses ultra réaliste donc on peut faire des masques en 3 dimensions
00:07:26
couplé avec des trous soit pourvoit aux travailleurs surtout
00:07:29
respirait corps qui peut être dans différents types de matériaux
00:07:33
on a étudié dans le passé des masques en résine ici nous avons des masques en plastique ultra réaliste
00:07:40
donc photo réaliste ou alors des masses concis comme si vous avez le temps aujourd'hui de peut être
00:07:45
passe au deuxième étage j'ai pu voir certains de ces masques et des systèmes de défense des systèmes procédé détecter
00:07:52
et on a aussi en utilisant la craie ces masques là mon projet de recherche pour ses démontrer qu'on m'arriver
00:07:57
à casser les systèmes avec des attaques plus élaborée de sorte
00:08:00
à pouvoir créer des systèmes de détection des contremesures plus efficace
00:08:07
la c. un petit le cédant le prix je sais le crucifix après juste une autre forme d'attaque des attaques ont
00:08:13
induit si ce sens qu'on appelle les artefacts les objets concrets qui ressemble à un être humain accord pour tromper la machine
00:08:20
mais on peut imaginer deux comment dire altérer un être humain
00:08:25
donc là c'est une opération assez soft l'idée si utilisé simplement du maquillage pour changer l'apparence
00:08:32
un c. a. on a bien été démontrée non pas par google a été démontré qu'il est possible
00:08:36
de changer l'apparence pour ressembler quelqu'un qui a des artistes si on voit surtout soit souvent sur internet
00:08:40
les artistes très doué qui changent leur apparence et règles maquillage sans prothèse
00:08:45
pour eux ressembler un n personnes personnalités connues en général ces
00:08:51
très difficile à faire il faut des talons très particulier nous avons
00:08:54
malheureusement pas ses talents la liga paie pas ce qu'on arrive à faire
00:08:58
utilisez le maquillage pour changer l'apparence du personnel notamment pour la vie lire cette sanction peut faire l'inverse
00:09:04
mais là si on essaie de wilaya personne on a
00:09:07
réussi comme ça on a montré qu'on arrivait à pardon
00:09:11
en arriver à liés à la personne rétabli maquillage donc c'était la même journée à la même personne à la
00:09:16
même journée en utilisant un maquillage et ça nous permet par exemple de tester aussi que les sixties systèmes sont robustes
00:09:23
un vieillissement par exemple alors que la personne n apathie mais
00:09:27
ça nous permet si ici décide également de voir si on arrive
00:09:31
à détecter aucune personne porte du maquillage d'intention autres que le système
00:09:36
ce qui est très difficile actuellement malheureusement assez encore ensuite rechercher difficile pourquoi parce
00:09:41
que c'est un être humain est un vrai visage de la vraie po
00:09:45
l'accord sur laquelle on appli ont appliqué des pigments qui sont malheureusement très délicat
00:09:50
difficile à eux un elle a détecté analyser
00:09:54
harrison ford alors voici un petit jeu là c'
00:09:58
est ce que voit la caméra lorsque je fais une attaque deux types de donc pas de présentation
00:10:05
ce qui peut être réalisé même de différentes sortes je peut présenter
00:10:08
des photos de différentes qualités je peut présenter un écran laquelle affiches photos
00:10:13
et c'est ce que voit la caméra se voit l'ordinateur c'est ce que voit la machine quand la je pose la question
00:10:19
vous qui voyez les mêmes images l'ordinateur à laquelle les vrais lequel il faut
00:10:26
je pose des questions que vous pensez que ça c'est faux
00:10:33
avec donc mais la question sais pas si vous connaissez cet escalier vraiment il faut
00:10:39
que ce que je vois etudes est un artefact pas donc là vous diriez plutôt
00:10:46
windows devrait aussi faux que fasse évoluer la corse d'une vraie perse cette quête ça aussi
00:10:53
et ça ou pas
00:10:57
et ça tout défaut
00:11:02
tout défaut d'ailleurs c'est quoi différence la défaite de différences la première différence est là dans la première
00:11:09
colonne l'attaque qui réalise des études feuille de papier situe cette photo qui est imprimé sur le fait de papier
00:11:14
la seule différence est que l'image d'origine qui est imprimé a été capturé confond uniforme et
00:11:18
l'autre avec enfants complexe la deuxième colonne si l'attaque était réalisée avec un écran téléphone portable
00:11:27
voyez depuis seattle imagine mauvaise qualité un peu autofocus ainsi un peu flou c'est parce qu'en
00:11:32
fait le téléphone en approcher très proche de la caméra ce qui fait que les cantons focus
00:11:38
et puis on installe cet aspect un peu bleu ils les ont obligé de faire savoir que si on a la caméra
00:11:43
le rend le petit écran du téléphone qui voilà on les voit pas l'objet de savon c'est donc la taxe moraliste
00:11:50
et la dernière attaque cette attaque réalisée sur grand écran beaucoup plus large
00:11:55
ont affiché photos ont été envoyés que même pour vous c'était pas facile
00:11:59
donc on commence à avoir des attaques qui devient de plus en plus réaliste mais
00:12:04
je sais je suis paris vous pluraliste encore face à terme cette école débute sa c'était y'a presque 10 ans
00:12:13
maintenant c'est détecter ces attaques là et on ait un arriver vite très vite et limite
00:12:17
quand on pouvait détecter donc ça c'est ce qu'on essaie de montrer dans le projet aux étages
00:12:23
actuellement il note forme data quitte à ces problématiques qui touchent les oeufs les documents d'identité
00:12:29
c'est ce qu'on appelle les etats petite morphine 0 un certain nombre de pays en europe dans le monde en europe
00:12:35
ou pour faire son document d'identité nationale peut être calme conduire sa fait 4 entités
00:12:42
un passeport naissance à sa carte d'identité vous avez vous même votre photo à l'
00:12:47
endroit où vous remplissez un formulaire vous donnez à vous et vos photos et puis vous partez
00:12:52
et puis après vous allez recevoir vos documents d'identité ce document d'identité lundi numérique une
00:12:57
puce avec l'image que quelques années vous avez un espoir que si vous amener une photo
00:13:02
vous avez retouchée numériquement vous même par exemple en mélangeant deux images de personnes différentes
00:13:08
vous allez vous retrouver avec un document d'identité totalement valable contenant la puce
00:13:12
photo altérée qui permet à deux personnes différentes de voyager avec le même document
00:13:18
donc on peut se retrouver avec un passeport en europe
00:13:21
postes vacants passeport totalement authentique avec deux dans l'image numérique
00:13:27
quelle mort de deux personnes différentes aucune personne son complice le complice peut voyager avec le passé pour les personnes
00:13:34
ça a été démontré et ça fonctionne sur des systèmes établis à des systèmes commerciaux donc son visage
00:13:41
donc ça aussi un enjeu vient enjeux numériques derrière tout ça c'est vraiment une vulnérabilité qui existent
00:13:48
une je voudrais vous montrer et puis après finirait solde positif
00:13:53
il notre jeu que je montrais sélectif et que c'est quelque chose dont vous avez entendu parler
00:13:58
le modifier qu'en français on dirait plutôt hyper trucage
00:14:02
je préfère se voulant français beaucoup plus jolie hyper trucage
00:14:05
un homme qui consiste à eux essentiellement aux échanges de devises ajoute transformé le visage de personnes
00:14:11
visage deux personnes pour faire croire à eux que ce que je vois c'est la réalité
00:14:16
donc par exemple vous avez à droite vous reconnaissez l'un de
00:14:19
la personne connait secteur ses pieds comme cause première la sépaq comme cause
00:14:27
pourquoi cet empressement faite cette personne là c'est un acteur
00:14:31
on lui a fait le jouet enement infinie mais un peu
00:14:34
et parler un peu comme cause et ensuite à utiliser
00:14:37
un logiciel d'hyper trucage qui et à base d'intelligence artificielle
00:14:42
pour transformer en temps réel ce visage ensuite comme on avait beaucoup d'images
00:14:47
tom pouce on arrive a transformé le visage de n'importe qui envisage donc
00:14:53
donc ça c'est très difficile à détecter et voici des exemples d'
00:14:58
image de l'image du père cage fait toutes ces personnes n'existe pas
00:15:04
personne n'existe pas sonder les images pathétiques totalement
00:15:09
que très peu de chances que cette personne dit sur la planète
00:15:13
et c'est très dangereux face à ça fait pas cette peur parce qu'on se dit
00:15:18
je peux créer une charte éthique à quoi ça peut servir ça se peut servir à la désinformation ça
00:15:22
peut servir à créer des faux profils sur internet ça déjà été le cas pour femmes espionnage industriel la politique
00:15:29
donc ces c. c'est très dangereux on peut faire aussi d'une vidéo en temps réel
00:15:33
ça commence à émerger et ensuite on commence à savoir le combiné
00:15:36
avec la voix donc on arrive à faire des hyper trucage audiovidéo
00:15:40
très réaliste et je pense à saint jean de prose on songe et pour finir sur une positive je vais donc surveiller
00:15:48
l'alliance mondiale mais cette technologie ccc
00:15:52
diabolique mais l'on peut utiliser aussi abolition
00:15:57
c'est cette technologie divers trucs agent peut vous aussi les utiliser
00:16:00
pour résoudre certains problèmes de problèmes qu'on avec la confidentialité des données
00:16:04
actuellement tous les systèmes de biométrique nécessitant le volume de données images de personnes
00:16:11
ils peuvent consentir maintenant bientôt ça sera même imposée par la loi nouvelle régulation
00:16:16
officielle européenne un tout bannir aussi usage la reconnaissance des visages ça vous application
00:16:24
donc que ça devient très compliqué de maintenir de collecter des données vous concernant déjà
00:16:29
et la plupart du temps il ya beaucoup d'entreprises en fait si
00:16:31
ces achats consentement des gens du tout donc ça sera bientôt plus possible
00:16:36
et là on va se retrouver avec un problème c'est comme un fait concret des systèmes qui nécessitent
00:16:40
des images personne alors je peux occupe le droit des peuples utiliser des bases de données j'utilise avant
00:16:45
eh bien la réponse peut être en utilisant cette
00:16:48
technologie divers trucs à julia pour créer des images synthétiques
00:16:52
et comme je sais crée des images éthique je sais aussi créer eux
00:16:56
contre les facteurs à l'intérieur de ces images étatique pour par exemple
00:17:01
changer la luminosité changer jeanfrançois n personnes hommes femmes
00:17:06
faire varier donc ça c'est une charte éthique l'accord toutes ces images ont été
00:17:10
faites l'achat étatique la et puis je peux faire varier les facteurs pouf change expressions faciales
00:17:14
la pose la lune élimination toute cette variabilité sont nécessaires pour créer
00:17:19
des systèmes par exemple en présence de visage progression expressions faciales etc

Share this talk: 


Conference Program

Mot de bienvenue
Aurélie Rosemberg, Fondation Dalle Molle
Sept. 11, 2021 · 4 p.m.
379 views
Ouverture
Jean-Pierre Rausis, Président de la Fondation Dalle Molle
Sept. 11, 2021 · 4:15 p.m.
Intelligence artificielle et qualité de la vie
Prof. Hervé Bourlard, Directeur de l'Idiap
Sept. 11, 2021 · 4:30 p.m.
Intelligence artificielle pour penser comme les humains
Melanie Mitchell, Professeure à l’Institut de Santa Fe
Sept. 11, 2021 · 4:45 p.m.
Vers la robotique centrée autour de l’humain
Sylvain Calinon, Directeur de recherche à l’Institut de Recherche Idiap
Sept. 11, 2021 · 5 p.m.
Sécurité biométrique
Sébastien Marcel, Directeur de recherche à l’Institut de Recherche Idiap
Sept. 11, 2021 · 5:30 p.m.
Compatibilité avec l’humain : l’IA et le problème du contrôle
Stuart Russel, Professeur en informatique et Professeur de Smith-Zadeh en ingénierie, Université de Californie, membre honoraire de Berkeley et du Wadham Collège à Oxford -
Sept. 11, 2021 · 5:45 p.m.
Modéliser la subjectivité au cœur de la conscience pour rendre les robots plus humains
David Rudrauf, Professeur associé à l’Université de Genève, Directeur du laboratoire de la modélisation multimodale de l’Emotion et du Ressenti
Sept. 11, 2021 · 6 p.m.
169 views
Table ronde
Panel
Sept. 11, 2021 · 6:15 p.m.

Recommended talks

Biometric security
Sébastien Marcel, Research Director at the Idiap Research Institute
Sept. 11, 2021 · 5:30 p.m.
Ouverture
Joël Dumoulin, Idiap - responsable tech transfert
Sept. 8, 2021 · 7:02 a.m.
621 views