Authentification faciale

Approche visant à permettre l'inclusion lors de l'intégration des personnes dans des cas d'utilisation tels que la protection sociale

Vue d'ensemble

L'authentification d'un utilisateur est l'action la plus primaire dans toute prestation de services. En supposant que la photo enregistrée de l'utilisateur soit disponible sous forme numérique et facilement vérifiable, l'ouverture de l'authentification faciale sur les applications de téléphonie mobile crée une échelle non linéaire dans la fourniture de services d'une manière inclusive.

Conditions

  • Un pays ou un service propose un artefact signé numériquement, c'est-à-dire un document JSON/XML sous la forme d'un fichier ou d'un code QR, avec un identifiant ou un alias d'identifiant fondamental/fonctionnel, une photo et toute autre information minimale requise pour la validation de la prestation d'un service.

  • L'accès à cet artefact signé numériquement peut se faire par le biais d'une copie numérique partagée ou mise en cache de manière sécurisée sur un appareil mobile, scannée par le biais d'un code QR à l'aide d'une carte imprimée ou physiquement émise.

Challenges

Voici quelques défis courants dans un pays ou un contexte donné, qui sont la cause première de l'exclusion des utilisateurs qui, autrement, pourraient être facilement atteints par la prestation de services :

  • Accès : tous les utilisateurs ne sont pas familiarisés avec le numérique et ne possèdent pas et/ou n'utilisent pas de téléphone mobile.

  • Portée : la connectivité ou la couverture du réseau est un défi universel pour les services en ligne ordinaires.

  • Culture numérique : de nombreux utilisateurs n'ont pas de culture financière numérique, par exemple en ce qui concerne l'utilisation des codes PIN/OTP.

  • Choix : Les utilisateurs font confiance à des agents de proximité connus et le choix des points de contact/agents de service est essentiel pour instaurer la confiance/l'inclusion.

  • Automatisation : les étapes/processus manuels entraînent des retards, des intermédiaires, etc.

Approche

Voici quelques capacités clés à prendre en compte pour relever les défis ci-dessus :

  • Priorité au mobile : l'approche « priorité au mobile » consiste à permettre la fourniture de services à l'aide d'appareils mobiles tels que les téléphones, les tablettes et les ordinateurs portables. L'idéal est de ne construire qu'une seule fois et de déployer toutes les plates-formes de systèmes d'exploitation pour alléger les systèmes informatiques.

  • En ligne/hors ligne : la prestation de services à l'aide d'appareils mobiles permet un stockage local sécurisé afin d'élaborer des stratégies pour la prestation de services hors ligne lorsque les services en ligne ne sont pas accessibles en raison de la connectivité ou de la couverture du réseau. Les processus du système peuvent être dictés afin de mettre en place des politiques en ligne/hors ligne au niveau de l'appareil en fonction du contexte local.

  • Synchronisation intelligente : La fourniture de services hors ligne nécessite la disponibilité des données de base, de référence et des données transactionnelles récentes pour effectuer les validations commerciales minimales requises.

  • Autonome/assisté : les processus commerciaux doivent être alignés sur les scénarios d'utilisation autonome et assistée.

  • Authentification faciale locale : Authentification faciale avec contrôles de présence sur l'appareil périphérique en tant que bibliothèque/module logiciel réutilisable dans diverses applications de départements. Cela peut servir de composante de l'infrastructure du rail numérique.

  • Enregistrement des appareils : tous les appareils mobiles capables de fournir des services autonomes ou assistés peuvent être enregistrés pour gérer des niveaux de contrôle granulaires afin de fournir des services dans des environnements sûrs et fiables.

  • Opérateurs assistés : Tous les opérateurs assistés capables de fournir des services assistés peuvent être formés et enregistrés pour fournir des services à distance

Atténuation des risques

  • Les modèles d'authentification faciale doivent être bien testés afin de garantir une expérience utilisateur transparente pour favoriser l'inclusion. La solution doit fonctionner dans des conditions telles que des spécifications techniques d'appareil peu élevées, des conditions d'éclairage, la facilité d'utilisation, la prise en charge de la langue locale, l'intégration avec les flux d'applications professionnelles, etc,

  • Les modèles d'authentification des visages devraient également être intégrés au processus de détection de la présence physique des visages.

  • La gestion des exceptions numériques devrait être intégrée dans les flux de travail en tenant compte des codes de raison. Les scénarios dans lesquels la concordance des visages et les erreurs liées au service de backend doivent être traités par un processus de gestion des exceptions bien conçu.

  • Des améliorations continues des processus techniques et commerciaux devraient être envisagées en analysant les données télémétriques des appareils.

Résumé

L'authentification faciale à l'aide d'un appareil mobile offre aux gouvernements la possibilité de servir un grand nombre de personnes exclues facilement.

Attributions

Last updated