Techniques actuelles de vérification d'identité : établir une chaîne de confiance

Techniques actuelles de vérification d'identité : établir une chaîne de confiance

Techniques actuelles de vérification d'identité : établissement d'une chaîne de confiance PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Jusqu'à présent, dans cette série, nous avons expliqué comment les humains établissent leur confiance dans l'identité d'une personne.
(Les fondements de la vérification d'identité : la confiance et son pilier) et les défis et opportunités auxquels les ordinateurs sont confrontés lorsqu'ils effectuent la même tâche (Confiance informatisée : comment les machines établissent notre identité). Dans cette troisième partie de notre série en cinq parties, nous abordons certaines des techniques actuelles qui prédominent sur le marché de la vérification d'identité. 

Alerte spoiler : le cinquième et dernier article de cette série abordera ensuite certains des défis et opportunités auxquels nous sommes confrontés aujourd'hui et dans les années à venir.

Qu'est-ce que vous essayez de prouver?

Les ordinateurs effectuent généralement la vérification de l'identité en trois étapes basées sur deux des trois piliers abordés dans le premier article de cette série :

1. Quelque chose que vous possédez : Avez-vous un document d'identification vérifiable qui revendique une identité ?

un. Il s'agit généralement d'une pièce d'identité émise par le gouvernement, mais il peut s'agir de plusieurs éléments, comme un badge de travail.

2. Quelque chose que vous êtes : Êtes-vous physiquement présent ?

un. C’est ce qu’on appelle un test de « vivacité »

b. Cela garantit que la personne revendiquant la propriété de l'identité est effectivement présente au moment

3. Quelque chose que vous êtes : Êtes-vous le propriétaire du titre ?

un. Il s'agit d'un test biométrique, lié au test de vivacité qui peut être associé à une biométrie enregistrée sur le justificatif d'identité.

Le but de l’ordinateur est de prouver qu’il s’agit d’une identité vérifiée, que c’est vous qui la revendiquez et que vous êtes le véritable propriétaire de cette identité. Plutôt robuste, non ?

Quels tests faut-il envisager ?

Il existe une gamme infinie de tests qu’un ordinateur peut effectuer. Le point clé est d’identifier l’ensemble de tests qui vous donnent un niveau de confiance suffisant pour le niveau de risque que vous prenez. Nous aborderons quelques-unes des options dans le reste de cet article et dans le suivant. Cette liste n’est en aucun cas exhaustive :

  • Vérification des documents d'identité

  • eVerification (preuve d'identité, preuve d'adresse)

  • Quand de bonnes données deviennent mauvaises… (vérifications des registres des décès, vérifications PEPS et sanctions)

  • Prévention de la fraude

  • Qui attendais-tu ?

Ce document est-il digne de confiance ?

Les ordinateurs disposent de plusieurs options pour vérifier les documents. Dans cette section, nous donnerons un résumé rapide, mais non exhaustif, de ces options.

Contrôles visuels

Les humains évaluent l'authenticité d'un document à travers certaines caractéristiques familières et marqueurs de sécurité. Les ordinateurs peuvent suivre une approche similaire : classification et authentification. Dans Classification, l'ordinateur tente de faire correspondre le document dans l'image reçue à un ensemble de modèles. Il s’agit essentiellement de poser des questions telles que « le document comporte-t-il cet emblème à cette position exacte ? ». Cela permet à l'ordinateur de savoir, par exemple, « ceci est un passeport espagnol ». Dans Authentification, l'ordinateur examine ensuite la liste des fonctionnalités de sécurité visuelle que le document devrait avoir. Il vérifie leur présence et qu'ils ne semblent pas avoir été altérés. De cette façon, nous pouvons être sûrs que vous disposez d’un véritable document émis par le gouvernement.

Une autre approche visuelle de la vérification des documents se concentre sur la détection de la falsification des documents. Pour un humain, cela peut sembler la même chose, mais pour un ordinateur, c’est une approche très différente. Il comprend des tests tels que vérifier si le document est physiquement présent (il ne s'agit pas d'une photo d'une photo) et garantir que les polices semblent cohérentes, réduisant ainsi le risque de falsification. Nous aborderons cela plus en détail dans le dernier blog de cette série.

eVérification des données du document

Dans certains cas, il est possible de vérifier électroniquement le contenu du document par rapport aux bases de données gouvernementales. Cela ajoute un autre niveau de confiance pour garantir que ce que vous recevez est authentique et n'a pas été falsifié. Cependant, ces bases de données ne sont pas déployées de manière cohérente à l’heure actuelle. Cela pourrait changer dans un avenir pas si lointain, mais c'est une autre conversation.

Puces NFC – Vérification cryptographique

Certains documents, tels que les passeports, contiennent une puce de communication en champ proche (NFC). Cela vous permet de lire les informations sur la plupart des téléphones courants et de vérifier à l'aide d'une « signature numérique » que les données n'ont pas été falsifiées. Il s’agit d’une vérification très solide, mais non sans défis dus à l’expérience utilisateur et aux exigences matérielles nécessaires à la lecture de la puce. Quelques exemples de défis incluent la sensibilité du processus de lecture de la puce au mouvement (comme une main tremblante), l'emplacement variable de la puce dans différents documents et le fait que certains documents n'ont pas de puce.

Conclusion

Nous sommes sur la bonne voie pour comprendre les étapes utilisées par un ordinateur pour établir la confiance dans une identité. Nous avons abordé la vérification des documents et nous aborderons ensuite tout, de la garantie que l'individu est présent en temps réel à la correspondance mathématique des visages. Chaque étape garantit que le domaine numérique reflète l’essence même de la confiance humaine sur laquelle nous comptons depuis des lustres.

Horodatage:

Plus de Fintextra