Tout savoir sur la reconnaissance faciale

Publié le : 09 juin 202115 mins de lecture

Dans cette dernière partie de la série d’articles sur le sujet de la reconnaissance faciale, on vas parler de la protection des données. Jusqu’à présent, on a déjà expliqué la théorie et la pratique. Qu’advient-il de mes visages capturés et de leur lien avec les données de localisation et de contact disponibles ailleurs ? De plus, en tant qu’auteur, on a pris un peu de place pour commenter ce sujet du point de vue personnel.

Quel est l’intérêt de la reconnaissance faciale ?

On considère la reconnaissance générale des visages comme une grande étape fonctionnelle. Les appareils photo « savent » désormais où se trouve un visage dans le viseur et règlent automatiquement les paramètres nécessaires à une bonne photo. Une telle fonction fait également bonne figure dans les techniques de sécurité. En revanche, la différenciation de la reconnaissance des visages a un arrière-goût fade.

Personnellement, on ne comprends pas encore très bien à partir de quel stock d’images une telle fonction est utile, par exemple dans la recherche de photos avec une personne particulière. On ne peut donc que philosopher théoriquement sur les avantages de la reconnaissance faciale.

Pour les photographes professionnels qui, par exemple, photographient des célébrités lors d’événements, une telle fonction peut faire gagner beaucoup de temps. Si, par exemple, un magazine veut avoir une photo ensemble sur une même photo, c’est une question de quelques secondes avec une base de données bien entretenue avec reconnaissance des visages.

L’utilisation de la reconnaissance faciale dans les technologies de sécurité peut offrir de nombreux avantages. Par exemple, un gardien d’entreprise peut rapidement vérifier si la personne qui entre est réellement employée par l’entreprise ou si elle utilise simplement une fausse identité pour entrer.

Mais chacun de ces domaines d’utilisation offre également la possibilité d’utiliser ces demandes à d’autres fins, y compris criminelles.

Une dernière remarque à ce sujet : On a découvert un autre petit avantage, mais pour vous, très subtil. On est très mauvais pour vous souvenir des noms, et avec la collection d’échantillons créée pour cet article et l’attribution nécessaire des noms, on a eu un bel exercice de mémorisation des noms. Peut-être que maintenant un ou deux noms resteront mieux dans la mémoire.

Quelle utilité cela peut-il avoir pour les autres ?

Il faut faire la part des choses entre l’utilisateur privé intéressé par un logiciel photo actuel et la gestion de ses propres photos et.

L’utilisateur privé peut, par exemple, lors d’une réunion avec des amis, montrer toutes les photos de la dernière grande fête d’anniversaire, sur laquelle figurent également ces amis. Vous pouvez également parcourir votre propre collection de photos et évoquer l’un ou l’autre souvenir. Mais c’est là que s’arrête mon imagination en matière de reconnaissance faciale. On serai heureux de connaître les autres utilisations auxquelles vous pensez dans les commentaires.

Quelle est son utilité pour les entreprises, les autorités et les autres organisations ?

Les domaines d’application sont vastes et l’imagination n’a pas de limites.

Cette affirmation ne fait référence qu’aux possibilités actuelles, les scénarios futurs sont certainement plus poussés en raison de l’amélioration des performances informatiques et de meilleurs algorithmes (rappel : un smartphone actuel a une puissance de calcul qui dépasse d’un facteur 120 millions l’ordinateur qui a contrôlé l’alunissage). Les entreprises, les agences gouvernementales et les organisations aiment appeler ces données « Big Data » et elles représentent déjà une grande valeur économique. Les publicités peuvent être placées de manière plus ciblée, les mouvements des véhicules peuvent être coordonnés avec précision et les tendances politiques peuvent être identifiées à un stade précoce. Les questions énumérées ici à titre d’exemple ne sont que des constructions simples ; il est possible d’aller beaucoup plus loin en établissant des liens intelligents :

Ce n’est pas pour rien que les premiers auteurs de science-fiction tels qu’Asimov, Dick, Verne et bien d’autres ont décrit cette technologie dans leurs romans.

Et ce, à une époque où cette technologie n’existait même pas et était à peine concevable.

Dans les films d’aujourd’hui, et il ne s’agit en aucun cas uniquement de science-fiction, cette technologie n’est plus imaginable sans elle. Il suffit de penser au film Minority Report, qui traite de la détection des crimes avant qu’ils ne se produisent. Comparez cela à la technologie d’aujourd’hui, où la police et la sécurité de l’État calculent qui est un terroriste potentiel sur la base de contacts et de profils de mouvement.

Exemple de calcul :

Tous les chiffres qu’on utilise sont extrêmement approximatifs, sans aucune source d’information et juste recueillis en passant. On a réglé tous les chiffres très bas. Ce calcul est effectué uniquement pour vous donner une idée de la dimension.

Cela signifie que, sans chevauchements, environ 50 000 000 de visages ont été indexés en un an à partir des seuls ordinateurs Apple nouvellement achetés et de leurs utilisateurs. En plus de cela, il y a des millions de visages que les utilisateurs de Facebook reconnaissent et associent à leurs profils chaque jour.

Une dernière remarque à ce sujet : On n’est pas un journaliste expert, un mathématicien ou un spécialiste des chiffres qui pourrait utiliser une courbe en cloche et le calcul infinitésimal pour affiner ce chiffre. Bien entendu, on serai heureux de recevoir une correction journalistique technique ou un développement de ce jeu de chiffres.

On tiens à souligner la dimension explosive. Le célèbre théorème vous vient à l’esprit :

C’est donc un jeu d’enfant de construire une base de données presque continue de presque tout le monde. Peut-être pas aujourd’hui, mais comme on l’a déjà mentionné à plusieurs reprises.

Protection des données

C’est un objectif élevé et important que de maîtriser la protection des données personnelles par le biais de lois et de règlements. Mais qu’est-ce qu’une donnée personnelle ? Quel contrôle est possible ?

Les lois sont assez floues et il faut déjà un avocat pour aborder ce sujet. La législation est constamment en retard sur le développement technique et l’écart ne cesse de se creuser. Par exemple, les données faciales sont disponibles sous la forme d’une photo d’identité analogique dans chaque carte d’identité. Un scan suffit pour associer les noms et autres données personnelles à un visage. La plupart du temps, cependant, ce type d’identification n’est heureusement utilisé que pour vérifier les autres données. En fait, les caractéristiques biométriques sont déjà largement utilisées. Grâce aux récentes réglementations sur l’immigration, les États-Unis utilisent de tels ensembles de données, y compris les données faciales. Ils les demandent aux autorités des pays respectifs et l’entrée n’est autorisée qu’avec ces documents.

Le plus gros problème, cependant, est le manque de contrôle. Il n’y a aucune chance, sauf par des dénonciateurs, de découvrir l’utilisation illégale de ces données.

Auto-test

Pourquoi une auto-expérimentation ? Comme on n’utilise pas cette technologie, mais qu’on voulais en faire un reportage, on a dû créer des scénarios. Et l’exemple du monde réel était juste pour servir d’exemple rapide. Petit ensemble de données, peu de visages. Mais que se passe-t-il spécifiquement avec plus de photos ? À cette fin, on a alimenté « Photos » d’Apple avec beaucoup plus de photos et on a essayé de le maximiser.

Comme indiqué dans la section sur la pratique, on n’a pas lié les visages reconnus qu’on a connais à titre privé aux informations de contact suggérées. On leur a donné des noms et des surnoms simples à taper soi-même. Comme l’ensemble de données contient également de nombreuses photos prises dans le cadre du travail de photographe commercial, on a dû passer en revue un grand nombre de visages suggérés. Plus le programme était long, plus les visages étaient reconnus.

Heureusement, vous pouvez également supprimer ou ignorer les visages suggérés dans la barre inférieure. Mais le programme remplit ensuite les « créneaux » libérés avec de nouvelles suggestions.

On a pris beaucoup de peine pour former la base de données, ergo, encore et encore suggéré déjà reconnu visages attribués. Le travail se fait rapidement à la main, mais il faut un certain temps pour travailler sur 12 000 photos.

Après avoir terminé ces photos, on a importé environ 3000 autres photos de téléphone portable. Ces photos de téléphone portable ont une qualité extrêmement différente. Du Sony K610 avec 352px * 288px jusqu’à l’iPhone 5S avec 3264px * 2448px, tout y est : photos floues, mal cadrées et mal exposées.

Beaucoup de ces photos comportent des données GPS qui vous permettent de voir où la photo a été prise et la date à laquelle elle a été prise. Cette situation est courante avec les smartphones actuels.

Après l’importation, le programme a immédiatement indexé ces nouvelles photos pour vous et de nombreux visages ont pu être attribués automatiquement. Mais on devais aider manuellement avec l’une ou l’autre photo. Si vous avez importé une photo avec des données GPS, vous pouvez bien sûr afficher l’emplacement sur une carte.

Le commentaire personnel

Compte tenu des récentes attaques dévastatrices perpétrées par un groupe prétendument religieux, il existe une volonté d’accorder plus de place à ces technologies. Mais il y a un contre-pied à ce point de vue.

Avant toute chose, il faut savoir que les assassins sont au courant de choses comme la reconnaissance faciale. Cela signifie qu’ils ont déjà pris et prendront les contre-mesures nécessaires. Une mesure simple consiste à se couvrir le visage (chapeau, barbe, foulard, casque, etc.) ou à se fondre dans la foule en ignorant purement et simplement la surveillance.

Ces images actuelles montrent qu’un visage a été détecté sur une des images. Jusqu’à présent, les assassins n’étaient identifiés qu’après coup, et le crime avait déjà été commis. Même aux moments névralgiques de la vie publique, aucune autorité étatique ne pourrait intervenir suffisamment tôt si une alarme était déclenchée par la reconnaissance faciale. Malheureusement, l’assassin va simplement appuyer sur son bouton un peu plus tôt.

Le lieu de l’attaque est également peu important pour ce type d’acte. Une rue commerçante bondée, une piscine, des écoles, … de tels actes sont vus de manière récursive, apparemment indépendamment du lieu. Un tel auteur, malheureusement, peut monter dans n’importe quel train et appuyer sur le bouton, n’importe quand, n’importe où. Les médias qualifient également ces endroits de « cibles faciles », ce que je trouve personnellement impertinent dans le choix des mots. Mais tout doit être nommé, apparemment.

Mais pourquoi ces indicateurs biométriques sont-ils aux yeux si dangereux en termes de vie privée ?

Comme on l’a mentionné précédemment, personne ne peut voir l’avenir et de telles montagnes de données ne dépérissent pas. Ces données seraient donc traitées différemment sous une présidence américaine de Donald Trump que sous celle de Bernie Sanders. Ce scénario est réel. Ces scénarios, qui peuvent sembler irréels sur le moment, devraient nous faire réfléchir.

On pense qu’il y a suffisamment de possibilités dans l’économie et dans la criminalité pour obtenir de telles données et les utiliser. Et ce ne sont pas seulement les institutions étatiques qui peuvent être contrôlées dans une certaine mesure, mais aussi les groupes incontrôlables.

Mais comment aller au fond de ces abus ?

Il n’est possible que pour les dénonciateurs de le signaler. Les conditions générales, les réglementations légales et les communiqués de presse, en revanche, ne sont rien d’autre que des outils de marketing et des apaisements.

Et on n’est pas seulement préoccupé par l’état actuel, mais aussi par l’état futur. Qu’adviendra-t-il des données à l’avenir ? Personne ne peut l’assurer que, par exemple, un nouveau gouvernement ne changera pas les lois existantes afin que les entreprises qui semblent encore « bonnes » aujourd’hui, telles que Google, Amazon, Apple, Microsoft, … ne soient pas contraintes par la loi de remettre ces profils et données ?

Un exemple de ces changements véhéments est le Patriot Act, qui est toujours en vigueur. Il n’y a pas de droit de l’homme aux données personnelles, même si le droit à la liberté personnelle suggère qu’il y en a un. Mais un regard sur la Turquie suggère également quelques éléments.

Chacun doit savoir qu’une fois les données collectées, elles ne seront plus jamais perdues et qu’en plus des données actuelles, de nombreuses autres seront ajoutées par le biais de liens. L’imagination n’a pas de limite.

La suppression des données sur les appareils locaux tels que les smartphones ou les ordinateurs n’est d’aucune utilité si les données ont déjà été publiées. Une fois que ces données sont dans la nature, elles seront utilisées tôt ou tard. Bien sûr, on espère tous qu’il ne s’agit que d’évaluations anonymes.

Lorsque, en tant qu’expert supposé et critique de plus en plus intense, on aborde le sujet dans le cercle d’amis, on reconnais souvent l’étonnement, la curiosité et la perplexité sur les visages. Mais malheureusement, cette affirmation récurrente est généralement dangereuse. Ça donne quelque chose comme ça :

Ce qui peut être erronément vrai pour la personne qui fait la déclaration peut ne pas l’être pour les autres. Avec une telle volonté généreuse de transmettre des données, on se heurte à un piège moral et juridique peut-être inconnu. Il ne s’agit pas de montrer que vous n’avez personnellement aucune saleté sur vous, mais aussi de protéger les tiers et leur liberté.

Conclusion

À cet égard, on plaide également pour une « hygiène des données » particulière dans le domaine de la photographie.

Il n’est pas nécessaire d’en faire trop, mais il convient d’être vigilant lorsqu’il s’agit de partager sur le web des informations personnelles vous concernant ou concernant les modèles que vous photographiez.

Plan du site