DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Est-ce que le Face ID d’Apple est sûr ?

  • 26 septembre 2017
  • 1 minutes de lecture

La biométrie se confirme comme un moyen d’authentification incontournable pour nos futures vies numériques. Les mots de passe et autres artifices de mémorisation pour l’authentification n’arriveront pas à survivre seuls. Ainsi, après la reconnaissance d’empreinte, d’iris, voici que la reconnaissance faciale fait son retour avec Apple et son dernier iPhone X.

La reconnaissance faciale améliorée

Jusqu’alors, les premières intégrations de la reconnaissance faciale sur les mobiles avaient rapidement montré leur limite. Souvent un simple selfie suffisait d’ailleurs à tromper le système.

Mel Tajon on Twitter: « Samsung Galaxy Note 8 Facial Recognition Test: pic.twitter.com/dVooMPMgfh / Twitter »

Samsung Galaxy Note 8 Facial Recognition Test: pic.twitter.com/dVooMPMgfh

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Apple a poussé les exigences de FaceID afin de rendre l’authentification plus sûre. Bien sûr, un simple regard de votre téléphone doit suffire pour  qu’il se débloque de lui-même en une fraction de seconde. FaceID doit également permettre d’autoriser le téléchargement de nouvelles applications et la réalisation de paiements avec Apple Pay par exemple.

No Title

No Description

Pirater FaceID, pas si simple

Le nouvel iPhone utilise un système infrarouge Apple appelle TrueDepth. Ce dernier projette une grille de 30 000 points lumineux invisibles sur le visage de l’utilisateur. Une caméra infrarouge capture alors la distorsion de cette grille et cartographie la forme 3D du visage.  Les tentatives de contourner ce système via des photos et autres selfies sont donc en principe vouées à l’échec.

Pour en savoir plus sur Face ID , voici un article complet

How Secure Is the iPhone X’s FaceID? Here’s What We Know

The iPhone X replaces TouchID with FaceID. Here’s what kind of security trade-off you can expect.

D’autres articles à propos de cette actualité:

 

Qu’est-ce que le Face ID d’Apple et à quel point est-il sûr ?

Le nouveau Face ID d’Apple soulève des questions de sécurité importantes. Quel principe se cache derrière la caméra True Depth de l’iPhone X ? Est-ce que Face ID est suffisamment sûr ?

Schneier on Security

This is a good interview with Apple’s SVP of Software Engineering about FaceID. Honestly, I don’t know what to think. I am confident that Apple is not collecting a photo database, but not optimistic that it can’t be hacked with fake faces.

Interview: Apple’s Craig Federighi answers some burning questions about Face ID

Face ID is easily the most hot-button topic to come out of Apple’s iPhone event this week, notch be damned. As people have parsed just how serious Apple is about it, questions have rightly begun to be raised about its effectiveness, security and creation.


et si vous ne connaissez pas encore l’iPhone X, voici une petite vidéo

https://www.wired.com/video/the-decade-that-built-the-next-iphone

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • biométrie
  • iPhone
  • reconnaissance faciale
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

3 commentaires
  1. Marc dit :
    30 décembre 2017 à 10 h 31 min

    Et pas pour tout le monde a priori comme ici en Chine: https://www.hackread.com/chinese-woman-unlocks-colleague-iphonex-using-face-id/

  2. Marc dit :
    30 décembre 2017 à 6 h 34 min

    Par contre, la reconnaissance FaceID d’Apple ne passse pas le test des jumeaux: http://mashable.com/2017/10/31/putting-iphone-x-face-id-to-twin-test/

  3. Marc dit :
    30 décembre 2017 à 6 h 32 min

    La reconnaissance faciale n’est pas parfaite du côté de Microsoft : https://www.express.co.uk/life-style/science-technology/896428/Windows-10-update-security-risk-warning-Microsoft-PCs

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
    • 17.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
    • 17.11.25
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
    • 17.11.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
    • 16.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.