Le NIST (National Institute of Standards and Technology) est une agence gouvernementale américaine chargée d’élaborer et de promouvoir des normes, des mesures et des technologies afin d’améliorer la sécurité et la compétitivité économique du pays. Le NIST travaille dans des domaines tels que les technologies de l’information, la cybersécurité, la métrologie, l’ingénierie, la fabrication et la science des matériaux. Il est également chargé de créer et de maintenir des normes et des lignes directrices dans des domaines tels que la cryptographie, la sécurité de l’information et la protection de la vie privée. Le NIST est une organisation très importante pour la promotion de l’innovation et du développement technologique aux États-Unis.
Índice
NIST dans le domaine de la vérification d’identité et de la biométrie
Depuis plus de 60 ans, le NIST se consacre à la mesure et à l’évaluation des performances de différents systèmes biométriques, notamment les empreintes digitales, le visage, la voix, l’iris et la paume. Grâce à ces évaluations, le NIST a acquis des connaissances uniques sur les avantages et les inconvénients de chaque système biométrique, ainsi que sur les critères auxquels les technologies doivent répondre pour être utilisées dans des situations de masse, telles que la vérification d’identité à l’aide de la biométrie faciale.
Le NIST possède une vaste expérience dans le domaine de la biométrie, ce qui lui permet de réaliser des évaluations précises et complètes. En outre, il a accès à des ressources fédérales américaines uniques, qui lui permettent de créer des scénarios d’évaluation avec des données réelles. Ces ensembles de données sont très vastes, ce qui leur permet de mesurer les performances des systèmes avec une grande précision, voire de détecter des erreurs de l’ordre d’une sur un million.
Test de reconnaissance des visages (FRVT)
Il s’agit de la référence la plus respectée en matière d’évaluation des algorithmes de reconnaissance faciale (FRVT) pour la vérification (1:1) et l’identification (1:N). L’évaluation utilise de très grands ensembles d’images faciales pour mesurer les performances des algorithmes de reconnaissance faciale développés dans les communautés commerciales et universitaires du monde entier.
La vérification faciale, appelée 1:1, désigne la confirmation ou l’infirmation d’une identité en comparant deux facteurs biométriques l’un par rapport à l’autre (par exemple, l’image d’un selfie par rapport à l’image d’une photo d’identité).
L’identification, également connue sous le nom de comparaison 1:N, est le processus de découverte d’une identité parmi une collection ou un ensemble de personnes (par exemple, un ensemble de bases de données de visages).
Ces évaluations sont gratuites et ouvertes à toute entité qui souhaite poser sa candidature. Ainsi, la transparence et l’équité des résultats sont favorisées. Les résultats sont publics, ce qui en fait la référence de facto pour évaluer la qualité d’un système de reconnaissance faciale.
Récemment, ils ont inclus une nouvelle évaluation visant à détecter les attaques de présentation (PAD). Une attaque de présentation (AP), telle que définie dans la norme ISO/IEC 30107, est « la présentation d’un artefact ou de caractéristiques humaines à un sous-système de capture biométrique dans l’intention d’interférer avec la politique du système ». Une attaque par présentation est généralement lancée dans le but de faire croire (l’utilisateur tente de s’authentifier en tant qu’identité cible) ou d’échapper (l’utilisateur tente de tromper le système biométrique pour qu’il ne reconnaisse pas sa véritable identité). Les objectifs de l’usurpation d’identité comprennent la tentative d’obtenir un privilège d’accès positif en tant qu’autre personne, par exemple en essayant de déverrouiller le téléphone portable de quelqu’un ou d’accéder à une installation. Les objectifs de l’usurpation d’identité sont souvent de dissimuler la véritable identité afin d’éviter d’être reconnu, par exemple, par une liste de surveillance, ou de créer une inscription distincte sous un nom différent ;
Les systèmes biométriques peuvent potentiellement être attaqués par un nombre inconnu d’outils d’attaque de présentation. Parmi les exemples d’outils d’attaque de présentation connus, on peut citer les doigts artificiels « gommeux », les attaques par « relecture » dans lesquelles l’attaquant tient une photo ou une vidéo du visage d’une personne devant la caméra, et les attaques par photo de l’iris et lentilles de contact.
Plusieurs bases de données sont utilisées pour l’évaluation.
Au NIST, les bases de données utilisées dans les évaluations biométriques faciales sont constituées d’ensembles de photographies de visages permettant de mesurer la performance des systèmes dans différents tests. Parmi elles, les plus courantes sont les suivantes :
– Visa : photographies conformes aux normes ISO/ICAO pour la photographie faciale, telles que celles utilisées dans les passeports ou les cartes d’identité.
– Mugshot : photographies prises de manière moins rigoureuse que les photographies Visa, généralement par la police lors de la fouille des criminels dans les prisons.
– Sauvages : photographies sans aucune forme de contrôle, qui peuvent provenir d’informations, de journaux, d’événements sportifs, etc.
– Frontière : photographies prises dans des installations de contrôle frontalier, telles que les aéroports.

Fuente de la imagen: informe FRVT 1:1 del NIST
Biométrie Alice, testée et certifiée par le NIST
C’est pourquoi nous soumettons régulièrement nos moteurs de biométrie vocale et faciale à l’évaluation du NIST.
Nous soumettons au NIST les moteurs biométriques que nous livrons à des clients réels, en évitant les ajustements qui peuvent être exploités par d’autres acteurs pour obtenir de meilleurs résultats. Et nous nous classons parmi les meilleurs moteurs biométriques au monde ;
En juin 2021, Alice se classe parmi les 10 % d’entreprises les plus performantes au monde en matière d’évaluation de la biométrie faciale (FRVT 1:1). Nous avons récemment demandé la nouvelle certification FRVT PAD, étant parmi les meilleures solutions à cet égard (les résultats seront publiés par le NIST sous peu).