lundi, 4 mars 2024

École de pros de la biométrie sur les spécifications Android PAD

Google

accepte les critiques pour ses toutes nouvelles exigences biométriques pour les gadgets Android, qui permettent un taux d’erreur allant jusqu’à 7 % sur les attaques par usurpation d’identité, même pour ceux approuvés par le leader du statut de « sécurité forte » ou de « Classe 3 ».

Le taux d’erreur de classification des attaques lors des discussions (APCER) doit être plus proche de 1 % pour que la défense contre les tentatives frauduleuses soit considérée comme forte, rapporte Computerworld.

Le géant de la technologie déclare que les fabricants de téléphones mobiles doivent sélectionner le niveau de biométrie native. sécurité à intégrer dans leurs gadgets, évitant ainsi la question de savoir pourquoi le niveau avancé des spécifications permettrait à de nombreuses attaques par discussion de réussir. Les trois niveaux spécifiés par sont « bénéfice », « faible » et « fort ». Cela signifie qu’il n’y a aucune différence dans les spécifications entre les gadgets utilisant un APCER de 7 % et un taux d’erreur de détection d’attaque de discussion de 1 % ou moins.

La cofondatrice et PDG d’Anonybit, Frances Zelazny, a appelé l’erreur admissible. « extrêmement très élevé » dans une remarque à Computerworld et a noté que cela contraste avec les attentes d’efficacité de l’industrie biométrique.

Malgré cette entrave à l’ouverture, a informé Computerworld qu’il « conseille fortement de révéler les informations biométriques ». classe d’une donnée biométrique et le risque correspondant de la permettre aux utilisateurs pour une bien meilleure ouverture. « doit être certifié trompeur. » Il explique que de nombreux utilisateurs utiliseront des clés d’accès en utilisant la biométrie native des gadgets, ce qui, au niveau de sécurité défini, pourrait « permettre le vol d’identité et la cybercriminalité ».

Les clés d’accès sont généralement utilisées par les entreprises qui cherchent à se passer de mots de passe avec la biométrie native. , au lieu d’un logiciel tiers, en raison du coût de cette dernière approche et de la facilité avec laquelle la première prend en charge les politiques d’utilisation de votre propre appareil.

Entre la faible exigence d’efficacité PAD sur Android gadgets et le recours habituel au code PIN si l’authentification échoue, ces entreprises risquent de ne pas bénéficier de la sécurité qu’elles obtiennent grâce à leur utilisation des mots de passe.

Les paiements du Pixel 8 Pro sont imparfaits

Un autre danger potentiel pour la sécurité, caractérisé par une faible détection des attaques par discussion, est qu’un voleur qui vole un téléphone pourrait usurper les données biométriques du véritable propriétaire pour voler son argent. Le smartphone phare de Google, le Pixel 8 Pro, a en fait amélioré la biométrie faciale qui est suffisamment protégée pour prendre en charge les paiements mobiles et les opérations bancaires.

Les utilisateurs du Pixel 7 peuvent payer leurs achats sur leur téléphone avec l’authentification biométrique, mais doivent le faire. s’authentifier pour terminer la procédure même s’ils ont ouvert le gadget à l’aide de la reconnaissance faciale, ce qui n’est plus le cas, selon Android Authority.

Android Authority déclare que la fonction de déverrouillage du visage sur le Pixel 8 Pro est bien plus efficace. plus rapide et crédite le mélange de tout nouveaux algorithmes et du chipset Tensor G3 de l’appareil. Les lunettes de soleil et un faible éclairage empêchent toujours la reconnaissance biométrique, car le Pixel 8 Pro utilise toujours l’imagerie conventionnelle, plutôt que le balayage infrarouge d’Apple.

Le Pixel 8 Pro comprend également une unité optique de détection d’empreintes digitales sous l’écran, que Wccf les rapports techniques sont fournis par Goodix.

Aucun mot sur l’APCER du système PAD de l’appareil.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici