L’une des batailles dans le secteur de l’informatique où les Etats et même des particuliers ont investi leur temps et leur argent est l’authentification. On retrouve avec ce concept deux procédés. L’un est l’authentification sur un site serveur (site web de courriel) par un login et un mot de passe pour accéder à la plateforme qui vous fait relever votre courrier. Il y a aussi des comptes bancaires en ligne où il faut s’authentifier soit par un login et un mot de passe ou par le numéro de son compte bancaire. Il y a une multitudes de services où on a besoin des paramètres de d’authentification pour effectuer des opérations.

L’autre côté est l’authentification des images, des vidéos, du son et même aussi des minuties. D’autant plus que la bataille de l’information et du renseignement est devenue l’élément où ce par quoi les Etats ou mêmes les groupes terroristes (comme Daesh) fondent leur suprématie. On peut poster une vidéo ou une bande audio pour d’autres fins. Daesh a dans ses équipes des spécialistes du montage vidéo ou audio qui rendent  difficile l’authentification par des spécialistes de grandes agences de renseignements de ces éléments lorsque ce groupe poste un cliché, une vidéo sur Internet. On n’arrive pas souvent à savoir s’il y a des faux plans dans une vidéo ou même parfois, l’authentification faciale et vocale sont impossible à déchiffrer.

De prime à bord, quand on reconnait quelqu’un sur un cliché (video, photo ou bande son), on affirme directement que cette personne est capable de poser tel ou tel acte. En plus, quand sur internet, dans les réseaux sociaux précisément, deux camps s’affrontent sur les vidéo postées par une gamine ou les amis d’une gamine. Et que au milieu on fait appel à des spécialistes en télécommunications pour donner leurs points de vue sur les vidéos. Sans que ceux-ci ne puissent nous donner des outils qui permettent de parler de montage et de trucage d’une vidéo, bref de l’authentifier, la science informatique ne permet pas cela. On se serait attendu à ce que ces spécialistes nous donnent les outils qu’ils ont utilisé pour authentifier qu’une vidéo, une image ou une bande son est fausse. Rien comme outil n’a été avancé.

ParisBombers

Ainsi, une vidéo postée sur Youtube dont un camp affirme le trucage avec des explications vagues peut être authentifié simplement à trois niveaux, qui sont les procédés d’authentification vidéo connus. La reconnaissance faciale, la reconnaissance vocale et la reconnaissance de l’environnement où la vidéo ou la photo a été prise. Dans le contexte, on détermine aussi si un faux plan n’a pas été inséré; ou si la vidéo elle-même n’est pas un faux plan avec des personnes intégrées. Ceci se fait par des outils hébergés sur internet ou des agences spécialisées qu’on peut faire appelle. Les journalistes, les agents de renseignements et même des particuliers utilisent les mêmes modes opératoires d’authentifications et arrivent aux mêmes résultats.

Le site britannique bellingcat détermine les vidéos et les photos truquées. La provenance d’une vidéo donne des pistes d’authentification aussi. Amnesty International a lancé une plateforme de vérification de provenance des vidéos postées sur Youtube: Citizen Evidence Lab.  Origine qui est connue seule par la Firme en interne.
Le logiciel Tungstène de Exo Makina, populaire pour détecter les retouches d’images. Installez-le sur votre ordinateur, vous comprendrez mieux certaines photos balancées sur les réseaux sociaux où on vous demande dire Amen ou tout autre chose qui crée de la pitié et non de l’humanisme ou de l’altruisme en vous.

L’authentification d’une vidéo ne limite pas à l’enregistrement d’une vidéo d’un individu depuis Arlignton aux Etats-Unis et la poster sur le net. L’individu prend la parole en affirmant des choses que seule la rigueur informatique a  le pouvoir d’élucider et faire taire tous les débats à propos. L’authentification repose sur des techniques simples, récurrentes qui font appels à des outils dédiés. Les agences de renseignements avec du personnel aux compétences pertinentes en la matière ont crée des services ou font appel à des cabinets spécialisés ou des experts indépendants et individuels pour authentifier des vidéos ou des photos.

Nous rappellerons qu’il n’y a pas d’authentification à 100%. La date du tournage de la vidéo demeure une énigme. On peut poster une vidéo faite il y a six mois en disant qu’on vient de la tourner. Mais ça n’enlève en rien la pertinence de son contenu. Les images postées sur la toile de la gamine qui fume une cigarette devant la caméra de son ordinateur portable est simple à comprendre. Reconnaissance faciale Oui ou Non – Reconnaissance vocale Oui ou Non ou pas de voix- Ensuite la fumée qui sort de ses narines est-elle un faux plan? Oui ou Non. A ce stade, on authentifie la vidéo si elle est vraie.

La même gamine sur une autre vidéo, menace quelqu’un -qu’on ne voit pas- avec un couteau. Reconnaissance faciale: Oui ou Non – Reconnaissance vocale: Oui ou Non – Ensuite, l’endroit où la vidéo a été tournée est-il un faux plan? Oui ou Non. Mieux, Y a-t-il un faux plan inséré dans cet extrait? Il faut noter que l’extrait est tourné depuis un téléphone portable. Lla vidéo s’exécute déjà dans un autre téléphone et que celui qui tourne a ce téléphone en main. Son doigt au fond de l’écran. Exerçons-nous. C’est facile.

Tounsi Gilles
_Expert Informatique & Télécoms – Consultant
_Blog: http://www.camexamen.com/streepress
_Auteur de http://www.camexamen.com/camexamen

 

http://www.camexamen.com/streetpress/wp-content/uploads/2016/06/Auth-1024x576.jpghttp://www.camexamen.com/streetpress/wp-content/uploads/2016/06/Auth-150x150.jpgTounsi GillesAstucesInternetOpinionsCameroon,twitter,WhatsAppL'une des batailles dans le secteur de l'informatique où les Etats et même des particuliers ont investi leur temps et leur argent est l'authentification. On retrouve avec ce concept deux procédés. L'un est l'authentification sur un site serveur (site web de courriel) par un login et un mot de...L'impact des technologies dans vos vies jour après jour.