Difference between revisions of "Tendances Technologiques/Reconnaissance Faciale"

From wiki
Jump to navigation Jump to search
(Created page with "{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}} en:Technology_Trends/Zero_Trust_Netwo...")
 
m
Line 113: Line 113:
 
   <p>Toute utilisation à grande échelle envisagée par SPC devra être soumise à l’évaluation du Commissariat à la protection de la vie privée. SPC devra également dans tous les cas se conformer à la Loi sur la protection des renseignements personnels et à la Loi sur la protection des renseignements personnels et les documents électroniques. Il est aussi obligatoire de justifier les utilisations étant donné les intrusions possibles dans la vie privée; le Commissariat à la protection de la vie privée propose à cet effet un test en quatre parties  :<ref>Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: <i>[https://www.priv.gc.ca/en/opc-actions-and-decisions/research/explore-privacy-research/2013/fr_201303/]</i></ref> </p>
 
   <p>Toute utilisation à grande échelle envisagée par SPC devra être soumise à l’évaluation du Commissariat à la protection de la vie privée. SPC devra également dans tous les cas se conformer à la Loi sur la protection des renseignements personnels et à la Loi sur la protection des renseignements personnels et les documents électroniques. Il est aussi obligatoire de justifier les utilisations étant donné les intrusions possibles dans la vie privée; le Commissariat à la protection de la vie privée propose à cet effet un test en quatre parties  :<ref>Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: <i>[https://www.priv.gc.ca/en/opc-actions-and-decisions/research/explore-privacy-research/2013/fr_201303/]</i></ref> </p>
 
   <ul>
 
   <ul>
     <li>Est-il démontré que la mesure est nécessaire pour répondre à un besoin précis?</li>
+
     <li>Est-il démontré que la mesure est nécessaire pour répondre à un besoin précis?</li>
     <li>Cette mesure est-elle susceptible de répondre efficacement à ce besoin?</li>
+
     <li>Cette mesure est-elle susceptible de répondre efficacement à ce besoin?</li>
 
     <li>La perte au chapitre de la vie privée serait-elle proportionnelle à l’avantage obtenu?</li>
 
     <li>La perte au chapitre de la vie privée serait-elle proportionnelle à l’avantage obtenu?</li>
     <li>Existe-t-il un autre moyen moins envahissant qui pourrait permettre d’atteindre le même but?</li>
+
     <li>Existe-t-il un autre moyen moins envahissant qui pourrait permettre d’atteindre le même but?</li>
 
   </ul>
 
   </ul>
 
   <p class="expand mw-collapsible-content">De plus, les utilisations à grande échelle au sein de SPC, comme dans le cas des systèmes de reconnaissance faciale pour accéder aux bâtiments sécurisés, devraient être soumises au consentement de tous les participants. Des photos de haute qualité avec des expressions faciales neutres devraient également être prises ou tirées de bases de données existantes (comme celle des cartes d’accès). Les répertoires centraux de photos du personnel pourraient également devenir la cible d’attaques de cybersécurité. Une protection maximale devra leur être accordée. Les utilisations de moindre ampleur, comme pour le déverrouillage d’un appareil avec capture faciale, poseraient moins de risques puisque l’information est stockée localement.</p>
 
   <p class="expand mw-collapsible-content">De plus, les utilisations à grande échelle au sein de SPC, comme dans le cas des systèmes de reconnaissance faciale pour accéder aux bâtiments sécurisés, devraient être soumises au consentement de tous les participants. Des photos de haute qualité avec des expressions faciales neutres devraient également être prises ou tirées de bases de données existantes (comme celle des cartes d’accès). Les répertoires centraux de photos du personnel pourraient également devenir la cible d’attaques de cybersécurité. Une protection maximale devra leur être accordée. Les utilisations de moindre ampleur, comme pour le déverrouillage d’un appareil avec capture faciale, poseraient moins de risques puisque l’information est stockée localement.</p>

Revision as of 10:46, 22 July 2019


Status Publié
Version original 25 juin 2019
Mise à jour 22 juillet 2019
Publication officiel Réconnaisance_de_Visage.pdf
Traffic cone.png Cette page est sujet à des mises à jours. On encourage toutes rétroactions. Veuillez utiliser la page de discussion pour apporter des commentaires et des suggestions. Une fois que cette version soit approuvée et finalisée, elle va être traduit.

La reconnaissance faciale est une technologie biométrique servant à établir et à valider l’identité d’une personne. Elle fait appel à une application informatique, ou système de reconnaissance faciale, qui extrait une image numérique d’une photo, d’un cadre vidéo ou d’une numérisation tridimensionnelle et crée une empreinte faciale, soit un ensemble de mesures caractéristiques d’un visage, qui identifie le visage particulier d’une personne aux fins d’authentification.

Cacher la Vue Détaillée


Sommaire opérationnel

Généralement, l’authentification et l’identification se font par correspondance entre les caractéristiques faciales et les empreintes faciales d’un profil dans une base de données.

La technologie de reconnaissance faciale se décline en de nombreuses applications (contrôle d’accès, surveillance et enquêtes criminelles). Elle s’utilise également en combinaison avec d’autres technologies biométriques pour renforcer les mesures de sécurité.

Les grandes sociétés technologiques comme Apple, Google, Samsung, Facebook et Amazon ont commencé à prendre conscience de l’importance que revêt la reconnaissance faciale pour leurs infrastructures de sécurité.

Apple a essayé de perfectionner la technologie en y ajoutant la reconnaissance de mouvements. La personne dont le visage est numérisé peut maintenant parler ou bouger pendant la numérisation, et ainsi la reconnaissance faciale peut se combiner avec d’autres mesures de sécurité biométriques comme la reconnaissance vocale. Étant donné que les visages en mouvement peuvent être numérisés, les systèmes de reconnaissance faciale peuvent identifier les gens même dans une foule, et ce, sans intrusion.


Sommaire technique

Les systèmes de reconnaissance faciale peuvent utiliser une image bidimensionnelle ou tridimensionnelle ou une alimentation vidéo pour créer une image numérique, établir l’empreinte faciale et identifier un visage en comparant l’image numérique avec les empreintes faciales dans la base de données. Chaque visage a ses caractéristiques déterminantes que le système marquera comme des points nodaux. Un visage humain peut compter jusqu’à 80 de ces points. Ils constituent des zones d’intérêt sur le visage mesurées par le système.

SLa distance entre les yeux, la largeur du nez et la profondeur de l’orbite en sont des exemples. Ces mesures seront stockées dans une base de données sous forme d’empreinte faciale.

Lorsque le système numérise un visage, il compare toutes ces mesures aux profils, soit les empreintes faciales, dans la base de données.

Les systèmes de reconnaissance faciale utilisent un algorithme, comme le Facial Recognition Vendor Test, qui permet de prédire s’il y a une correspondance en fonction des points nodaux du visage d’une personne.

Habituellement, la technologie suit quatre étapes : [1]:

Capture –un échantillon physique ou comportemental est capté par le système lors d’une analyse;

extraction – des données uniques sont extraites de l’échantillon, et un modèle est créé;

comparaison – le modèle est ensuite comparé à un autre échantillon;

correspondance – le système décide alors si la caractéristique extraite du nouvel échantillon a une correspondance.


Utilisation par l'industrie

La reconnaissance faciale offre une autre forme d’identification et d’authentification biométriques. Plusieurs fournisseurs utilisent la reconnaissance faciale comme outil de contrôle d’accès et d’authentification pour leurs clients ou pour un usage interne. Son application ne se limite pas à la sécurité; la technologie sert également aux soins de santé et à la vente au détail.

Bien que la reconnaissance faciale bidimensionnelle ne soit pas aussi précise que d’autres formes de technologies biométriques comme les lecteurs d’empreintes digitales, elle a ses avantages.

La personne dont le visage est numérisé ne sait pas nécessairement quand il y a numérisation; ainsi, la technologie peut s’utiliser dans de grandes foules et mettre rapidement en évidence les menaces.

Plusieurs fournisseurs sur le marché actuel emploient la reconnaissance faciale pour leurs nombreuses applications.

Par exemple, Amazon a mis au point un système qui permet aux utilisateurs de payer leurs articles à l’aide d’une image exploitable (égoportrait). L’utilisateur peut en effet utiliser un égoportrait dans lequel il se déplace ou prononce une phrase particulière comme mot de passe pour valider son identité lors du paiement d’un article. Le fait que le client doive prononcer une phrase ou faire un mouvement se veut un moyen d’éliminer la possibilité d’utiliser une image bidimensionnelle numérisée de la personne de manière frauduleuse.

Amazon Rekognition est un autre produit qui fournit deux ensembles d’API : Amazon Rekognition Image pour les images et Amazon Rekognition Video pour les vidéos. Les deux API effectuent des analyses de détection et de reconnaissance d’images et de vidéos qui procurent de l’information utile à vos applications.

Après avoir acheté Face.com en 2012, Facebook a commencé à utiliser la technologie de reconnaissance faciale pour connecter les utilisateurs par leurs photos. Lorsqu’un utilisateur téléverse une photo, le logiciel suggère automatiquement d’autres personnes à identifier. Lorsqu’on est identifié dans une photo, on peut voir plus de contenu regroupé sur les personnes qui y sont identifiées.

Face ID est une technologie développée par Apple et accessible sur l’iPhone X. Elle offre une authentification intuitive et sécurisée grâce au système de caméra TrueDepth à la fine pointe de la technologie et aux technologies perfectionnées permettant de cartographier avec précision la géométrie du visage. D’un simple coup d’œil, Face ID déverrouille en toute sécurité votre iPhone ou iPad Pro.

Vous pouvez l’utiliser pour autoriser des achats sur iTunes Store, App Store et Apple Books, et effectuer des paiements avec Apple Pay. Les iPhone XR, XS et XS Max sont tous équipés de la deuxième génération de Face ID, une version mise à jour du système d’authentification biométrique qui est censée être plus rapide que la version de l’iPhone X.

Utilisation par le gouvernement du Canada

Contrairement au secteur privé, l’utilité des applications d’identification faciale pour le gouvernement est principalement liée à la sécurité, en particulier pour la vérification d’identité et la prévention des fraudes. Par exemple, l’Agence des services frontaliers du Canada a récemment lancé le programme des bornes d’inspection primaire, dans le cadre duquel les passagers qui entrent au pays depuis des aéroports doivent s’enregistrer dans des kiosques libre-service.[2]. Ces bornes vérifient l’identité des passagers par la reconnaissance faciale. L’adoption progressive des bornes sans personnel depuis 2015 a augmenté la sécurité tout en réduisant la congestion dans les aéroports. L’entreprise portugaise Vision-Box a installé 130 bornes à l’aéroport international Pearson de Toronto. Les bornes ont été conçues pour effectuer une reconnaissance biométrique en deux étapes : une étape de reconnaissance faciale et une autre de reconnaissance des empreintes digitales. Ces bornes seront également en mesure d’effectuer une reconnaissance de l’iris, une fonction réservée aux personnes inscrites au programme NEXUS.

Les systèmes de reconnaissance faciale sont également utilisés dans les casinos provinciaux pour identifier les visiteurs ayant une dépendance au jeu qui se sont volontairement inscrits sur des listes d’auto-exclusion et les empêcher d’entrer .[3]. Il convient de noter que le système a été élaboré conjointement avec le Commissaire à la protection de la vie privée de l’Ontario afin que soient prises en compte dans la conception par défaut les questions de protection de la vie privée.

En temps réel, le système fait une lecture du visage des clients qui entrent dans le casino et compare leurs images à celles des joueurs de la liste d’auto-exclusion. S’il y a correspondance, le système avertit la sécurité, sinon le système supprime automatiquement l’image. L’accès à la base de données est restreint, et les renseignements d’une personne ne sont accessibles que si la personne sur la photo est physiquement sur place.

Passeport Canada utilise un logiciel de reconnaissance faciale depuis dix ans pour comparer les nouvelles photos de passeport à sa base de données afin de prévenir les fraudes. On effectue des comparaisons un à un pour confirmer l’identité d’une personne, ce qui signifie qu’une image récente est comparée à une image déjà dans la base de données qui est associée à l’identité de la personne en question. Les comparaisons un à plusieurs servent à comparer une image à l’ensemble de la base de données de photos d’identité afin de vérifier s’il y a des demandeurs en double ou des personnes ayant plusieurs identités[4].

Le projet a réussi à mettre au jour des cas de personnes qui tentaient d’obtenir plusieurs passeports. Ce même concept est également utilisé pour les permis de conduire délivrés par les provinces[5].

Le projet de loi C-309, la Loi modifiant le Code criminel, a rendu illégale la dissimulation d’identité (utilisation de masques ou de déguisements) dans les émeutes ou les assemblées illégales[6]. Bien que la Loi sur la protection des renseignements personnels et la Loi sur la protection des renseignements personnels et les documents électroniques mentionnent que le consentement doit être obtenu avant la collecte de renseignements personnels, le projet de loi C-309 permet aux organismes d’application de la loi d’utiliser des logiciels de reconnaissance faciale dans les grandes foules pour mettre au jour l’identité des participants.


Répercussions pour les agences gouvernementales

Services partagés Canada (SPC)

Proposition de valeur

SPC pourrait tirer parti de cette technologie pour offrir la reconnaissance faciale comme service. Cette technologie remplacerait l’actuelle carte de sécurité des employés du gouvernement. Une caméra intelligente saisit instantanément les données biométriques des personnes et les analyse localement, puis ouvre le portail pour accéder au bâtiment. Ce service pourrait réduire les coûts de sécurité récurrents qu’entraîne la présence d’une équipe de sécurité sur place, mais il n’y aura probablement pas d’économies à court terme en raison du coût de développement des applications et d’installation du matériel connexe.

La technologie de reconnaissance faciale est une forme non intrusive de vérification d’identité qui ne se perd pas. Dans la réalité de SPC, on élimine l’obligation pour les employés de transporter des cartes de sécurité. De plus, on empêcherait les personnes non autorisées d’accéder à des installations protégées.

L’authentification à deux facteurs avec le visage de l’utilisateur pourrait également s’employer pour accéder à des fichiers protégés ayant des classifications de sécurité supérieures (tels que des documents secrets).

Les fabricants de téléphones intelligents ont de plus en plus tendance à créer des appareils qui peuvent être déverrouillés grâce à la technologie de reconnaissance faciale.

Une société d’études de marché de Hong Kong estime que près de 64 % (soit un milliard) de tous les téléphones intelligents expédiés dans le monde entier seront dotés de fonctions de reconnaissance faciale en 2020[7].Prenant appui sur cette recherche, SPC pourrait ne distribuer aux employés que des téléphones dotés de fonctions de reconnaissance faciale. Les informations du visage peuvent être associées à un autre type de méthode d’authentification pour créer un processus de vérification en deux étapes pour tous les téléphones intelligents.

SPC n’aurait pas besoin d’acquérir de licences logicielles supplémentaires, car ses téléphones seraient déjà dotés de la capacité de reconnaissance faciale. Comme la vérification est effectuée localement (les images de référence sont stockées sur l’appareil en dehors du nuage), les risques de sécurité associés à la technologie de reconnaissance faciale sont minimisés.

La reconnaissance faciale nécessite beaucoup de puissance pour le traitement des images en temps réel, un problème que pourrait résoudre l’informatique en périphérie. Les tâches de prétraitement de l’image peuvent être effectuées par l’appareil qui a pris la photo, ou beaucoup plus près de l’appareil que le centre de données. L’appareil capterait l’image, la balaierait à la recherche de visages puis extrairait l’information sous forme d’empreinte faciale. Une fois que l’empreinte faciale a été créée, elle est envoyée au serveur principal pour l’authentification, et l’image d’origine est éliminée.

Comme le prétraitement de l’empreinte faciale a été effectué à l’extérieur du serveur, ce dernier n’a qu’à vérifier s’il y a correspondance interne avec l’empreinte faciale récente.


Difficultés

La plus grande embûche sur le chemin de la technologie de reconnaissance faciale est la protection de la vie privée. L’une des solutions au problème de confidentialité est l’informatique en périphérie, grâce à laquelle on peut stocker les données biométriques localement et éviter la perte de données et la mauvaise mise en correspondance de données de deux systèmes différents. Il est préférable de stocker les données sous forme d’éléments biométriques (une empreinte faciale par exemple) plutôt que sous forme d’images de visages, qui devraient être détruites une fois l’empreinte collectée; les données d’empreinte faciale ne devraient être stockées, chiffrées et rendues accessibles que si on passe des contrôles de sécurité. De cette façon, on empêche l’utilisation de l’image pour des raisons non autorisées.

Si cette technologie devait être utilisée pour authentifier l’identité de personnes à plusieurs endroits, la puissance nécessaire exigerait la contribution de beaucoup de matériel. Si la technologie de reconnaissance faciale, avec ses millions d’empreintes faciales numérisées, devait être adoptée par au moins un ministère, la puissance nécessaire aux traitements et aux mises en correspondance avec les empreintes faciales dans la base de données serait considérable. De ce point de vue, si SPC devait prendre en charge un tel projet, la puissance requise pourrait provenir d’un nuage privé ou public.

Certains facteurs peuvent également limiter l’efficacité des systèmes de reconnaissance faciale. Si la photo a été prise de profil ou si la qualité de l’image est trop basse, il se peut que le système ne dispose pas d’informations suffisantes pour extraire de l’information et trouver une correspondance. Les coupes de cheveux, la couleur de la peau, le maquillage, les lunettes et les protections faciales comme les masques chirurgicaux peuvent également nuire à la reconnaissance. Compte tenu du fait que ces systèmes font appel à l’intelligence artificielle, il y a aussi la possibilité de leur faire apprendre les mauvaises choses.

Il devrait y avoir un quelconque mécanisme pour récompenser les systèmes de reconnaissance faciale qui établissent de bonnes correspondances, mais si les exemples utilisés pour l’apprentissage ne comptent qu’un groupe démographique bien circonscrit, les systèmes ne pourront pas détecter les autres types de visages. L’absence de diversité dans l’apprentissage crée des biais de reconnaissance à tel point que les systèmes n’auront de facilité que pour identifier des personnes ayant des traits particuliers.


Dans une étude menée par Joy Buolamwini, où trois systèmes de reconnaissance faciale ont été testés pour déterminer le sexe, le taux d’erreur se situait entre 21 et 35 % chez les femmes dont la peau était plus foncée, alors que le taux d’erreur était inférieur à 1 % chez les hommes à la peau claire[8]. On peut donc se poser des questions sur la fiabilité de ces systèmes. Pour éviter toute discrimination à l’endroit de groupes minoritaires, il faut mettre à l’essai et perfectionner les systèmes de manière à éviter les biais.

Ces systèmes ont également des correspondances partielles, autrement dit qui n’atteignent jamais la pleine certitude, lorsqu’ils effectuent la recherche dans une base de données d’images, par exemple. La possibilité de faux positifs est bien réelle (une correspondance est trouvée, mais ce n’est pas la bonne personne), comme celle de faux négatifs (il y a réellement une correspondance dans la base de données, mais le système ne la trouve pas).

De tels risques d’erreur montrent que les systèmes ne devraient être utilisés que par des personnes formées qui en comprennent le fonctionnement et que des procédures devraient être établies lorsqu’il y a correspondance.

En voici un bon exemple concret : le service de police de Toronto utilise le système, mais seulement six agents formés par le FBI peuvent s’en prévaloir, et le système ne génère qu’une liste de candidats. Le système ne peut pas en lui-même servir à arrêter des gens; il doit être utilisé de pair avec d’autres méthodes traditionnelles de collecte de preuves[9]. Les systèmes d’intelligence artificielle, lorsqu’ils contribuent à la prise de décisions importantes, ne devraient jamais être utilisés seuls sans regard critique ni constituer l’argument central d’une décision.

Pour régler les problèmes de mauvais éclairage ou d’angles trop prononcés, certains systèmes modifient les images pour qu’elles soient plus faciles à lire.

Panasonic a créé un logiciel de reconnaissance faciale qui analyse les mouvements, la vitesse et l’éclairage présents dans les vidéos et corrige automatiquement les images fixes qui seraient autrement floues[10].

Comme le logiciel modifie l’image avant de l’analyser, il augmente le risque de faux positifs. Le fait de retoucher une image avant de l’intégrer à un système de reconnaissance faciale peut modifier l’empreinte faciale analysée et créer un biais dans les résultats de la recherche.

Autre limite, ces systèmes ne peuvent reconnaître que les personnes dont les images sont déjà contenues dans leur base de données.

Les systèmes doivent également être capables de déterminer si la personne est réellement devant eux, car les visages ne peuvent être cachés comme les mots de passe. En effet, les systèmes ne sont efficaces que parce qu’il est trop difficile de se faire passer pour un autre. Le système doit ainsi être capable de faire la différence entre une personne réelle et une simple photo.

La technologie de reconnaissance faciale n’a pas encore été réglementée au Canada, et les organisations qui l’utilisent actuellement doivent respecter un cadre juridique précis. Conformément à la Loi sur la protection des renseignements personnels du Canada, les institutions fédérales ne peuvent utiliser les renseignements personnels qu’aux fins auxquelles ils ont été recueillis, et il faut le consentement de la personne concernée avant que ces renseignements puissent être utilisés à une autre fin. Comme l’exige la Loi sur la protection des renseignements personnels et les documents électroniques, une organisation doit informer les personnes et obtenir leur consentement concernant l’utilisation de leurs renseignements personnels[11].

Il s’agit là d’un obstacle juridique potentiel pour toute organisation qui voudrait faire une lecture de foule, car chaque personne devrait alors consentir à la collecte et à l’utilisation de son visage (renseignements personnels).

Les lois font en sorte que les bases de données contenant des renseignements personnels appartenant à différents ministères du gouvernement du Canada ne peuvent être partagées entre eux à des fins autres que celles qui ont fait l’objet du consentement.

Considérations

Toute utilisation à grande échelle envisagée par SPC devra être soumise à l’évaluation du Commissariat à la protection de la vie privée. SPC devra également dans tous les cas se conformer à la Loi sur la protection des renseignements personnels et à la Loi sur la protection des renseignements personnels et les documents électroniques. Il est aussi obligatoire de justifier les utilisations étant donné les intrusions possibles dans la vie privée; le Commissariat à la protection de la vie privée propose à cet effet un test en quatre parties :[12]

  • Est-il démontré que la mesure est nécessaire pour répondre à un besoin précis?
  • Cette mesure est-elle susceptible de répondre efficacement à ce besoin?
  • La perte au chapitre de la vie privée serait-elle proportionnelle à l’avantage obtenu?
  • Existe-t-il un autre moyen moins envahissant qui pourrait permettre d’atteindre le même but?

De plus, les utilisations à grande échelle au sein de SPC, comme dans le cas des systèmes de reconnaissance faciale pour accéder aux bâtiments sécurisés, devraient être soumises au consentement de tous les participants. Des photos de haute qualité avec des expressions faciales neutres devraient également être prises ou tirées de bases de données existantes (comme celle des cartes d’accès). Les répertoires centraux de photos du personnel pourraient également devenir la cible d’attaques de cybersécurité. Une protection maximale devra leur être accordée. Les utilisations de moindre ampleur, comme pour le déverrouillage d’un appareil avec capture faciale, poseraient moins de risques puisque l’information est stockée localement.

Si SPC devait adopter ou créer un logiciel de reconnaissance faciale, le logiciel devrait être testé afin de mettre au jour les biais potentiels. Autrement dit, le logiciel devrait pouvoir reconnaître tout le monde, peu importe le sexe, le type de peau ou l’âge. S’il y a des biais, le logiciel devrait retourner en développement, ce qui pourrait entraîner d’autres coûts. Les applications de reconnaissance faciale achetées d’un fournisseur devraient être étudiées avec soin étant donné que SPC ne saurait pas exactement comment l’application a été conçue. De plus, il n’existe aucune norme applicable aux produits de reconnaissance faciale, ce qui signifie qu’il n’y a pas de niveau de performance à atteindre avant qu’un produit ne soit mis en marché. Si SPC créait lui-même son logiciel, il saurait intégralement comment il fonctionne et aurait la mainmise sur lui.

Enfin, il est important de tenir compte du contexte juridique applicable à tout système de reconnaissance faciale déployé au sein de SPC. À l’heure actuelle, la technologie n’est pas réglementée et aucune norme de performance n’a été établie pour les développeurs. Le paysage juridique pourrait avoir changé au moment où SPC sera prêt à adopter la technologie. Il pourrait être utile d’évaluer à long terme comment les services actuellement offerts respectent les exigences de protection de la vie privée si on veut bien comprendre les effets potentiels de la technologie de reconnaissance faciale.

References


  1. [1]
  2. Braga, Matthew. (March 2nd, 2017). Facial Recognition Technology is coming to Canadian Airports this spring. Canadian Broadcasting Corporation. Retrieved 17-05-2019 from: [2]
  3. Elash, Anita, and Luk, Vivian. (July 25th, 2011). Canadian Casinos, Banks, Police use Facial-Recognition Technology. The Globe and Mail. Toronto, Ontario. Retrieved 21-05-2019 from: [3]
  4. Mackrael, Kim, and Ha, Tu Thanh. (May 15th, 2014) Facial Recognition Program Allows RCMP to Identify Alleged Passport Fraud. The Globe and Mail. Toronto, Ontario. Retrieved 27-05-2019 from: [4]
  5. Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: [5]
  6. Parliament of Canada. (June 19th, 2013). Bill C-309 An Act to Amend the Criminal Code (concealment of identity). Government of Canada. Retrieved 03-06-2019 from: [6]
  7. Naiya, Pavel. (February 7th, 2018) More than one billion smartphones to feature facial recognition in 2020. Counterpoint technology Market Research. Hong Kong, China. Retrieved 27-05-2019 from: [7]
  8. Lohr, Steve. (February 9th,2018). Facial Recognition is Accurate, if You’re a White Guy. New York Times. New York, USA. Retrieved 29-05-2019 from: [8]
  9. Burt, Chris. (May 28th, 2019). Toronto police using facial recognition as Canadian government ponders rules. Biometrics Research Group Inc. Retrieved 29-05-2019 from: [9]
  10. Panasonic. (February 20th, 2018) Panasonic to Launch Face Recognition Server Software Using Deep Learning Technology. Panasonic Corporation. Kadoma, Japan. Retrieved 15-05-2019 from: [10]
  11. Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: [11]/
  12. Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: [12]
  13. Facial recognition system. (2019, July 16). Retrieved from [13]
  14. Gartner_Inc. (n.d.). Face Recognition Software: Anti-Terrorism Tool and More. Retrieved from [14]
  15. Solutions, T. (2018, September 25). Pros and Cons of Facial Recognition Technology For Your Business. Retrieved from [15]
  16. 5 Applications of Facial Recognition Technology. (2017, July 09). Retrieved from [16]
  17. Biometric Facial Recognition. (n.d.). Retrieved from [17]
  18. How Facial Recognition Systems Work. (2001, September 04). Retrieved from [18]
  19. Virdee-Chapman, B. (2016, May 26). 5 Companies Using Facial Recognition to Change The World. Retrieved from [19]
  20. Sennaar, K. (2019, May 20). Facial Recognition Applications – Security, Retail, and Beyond. Retrieved from [20]
  21. Facial recognition technology is coming to Canadian airports this spring | CBC News. (2017, March 06). Retrieved from [21]
  22. Lee, J. (2016, June 09). Canadian government used facial recognition to detect passport fraudsters. Retrieved from [22]
  23. Solutions, T. (2018, September 25). Pros and Cons of Facial Recognition Technology For Your Business. Retrieved from [23]
  24. Face ID Security. (2017, November). Retrieved from apple.com:[24]