DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Inutile de vous cacher avec un foulard ou des lunettes

  • Marc Barbezat
  • 18 octobre 2017
  • 1 minutes de lecture
sunglasses woman girl faceless
▾ Sommaire
L'intelligence artificielle à l'aide de la reconnaissance faciale14 domaines clés du visage modélisésPour en savoir plus sur les capacité de la reconnaissance faciale

Les manifestants portent régulièrement des déguisements comme des bandanas et des lunettes de soleil pour éviter d’être identifiés. Leurs efforts pourraient cependant être vains face à l’intelligence artificielle.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’intelligence artificielle à l’aide de la reconnaissance faciale

Un nouvelle recherche sur la reconnaissance faciale a été présentée à la conférence internationale de l’IEEE lors  d‘ateliers de vision par ordinateur (ICCVW).  Elle introduit en particulier un algorithme d’apprentissage en profondeur (deep learning) soit  un apprentissage automatique utilisé pour détecter et modéliser de grandes quantités de données.

Dans le cas de manifestations par exemple, le système a pu identifier correctement une personne cachée par une écharpe 67 pour cent du temps quand ils ont été photographiés sur un arrière-plan «complexe», ce qui ressemble mieux aux conditions réelles.

14 domaines clés du visage modélisés

L’algorithme d’apprentissage fonctionne de manière originale. Les chercheurs de l’Université de Cambridge, de l’Institut national de technologie de l’Inde et de l’Institut indien des sciences, ont d’abord décrit 14 domaines clés du visage. Ils ont ensuite formé un modèle d’apprentissage en profondeur pour les identifier. L’algorithme relie les points en une «structure étoile-filet», et utilise les angles entre les points pour identifier un visage.

Screen Shot 2017 09 06 at 7.37.50 PM
Un exemple d’identification de structures de reconnaissance faciale utilisées par l’AI

L’algorithme peut encore identifier ces structures même lorsque la face d’une personne est cachée par des déguisements comprenant casquettes, écharpes ou lunettes.

Pour en savoir plus sur les capacité de la reconnaissance faciale

Identification faciale déguisée (DFI) avec points clés faciaux utilisant un réseau de neurones convolutif à fusion spatiale

L'identification faciale déguisée (IFD) est un problème extrêmement complexe en raison des nombreuses variations possibles grâce aux différents déguisements.

Lire la suite sur ieeexplore.ieee.org
Identification faciale déguisée (DFI) avec points clés faciaux utilisant un réseau de neurones convolutif à fusion spatiale

Des articles en relation:

Le prochain défi pour la reconnaissance faciale est d'identifier les personnes dont le visage est couvert.

Les méthodes actuelles ne sont pas fiables, mais des progrès sont réalisés – et rapidement

Lire la suite sur theverge.com
Le prochain défi pour la reconnaissance faciale est d'identifier les personnes dont le visage est couvert.

Porter un foulard ou des lunettes n'empêchera bientôt plus la reconnaissance faciale

Des chercheurs essaient d'améliorer les processus de reconnaissance faciale pour leur permettre d'identifier des personnes masquées.

Lire la suite sur 01net.com
Porter un foulard ou des lunettes n'empêchera bientôt plus la reconnaissance faciale

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • reconnaissance faciale
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café