{"id":21280,"date":"2026-04-30T14:26:19","date_gmt":"2026-04-30T13:26:19","guid":{"rendered":"https:\/\/www.revue3emillenaire.com\/blog\/?p=21280"},"modified":"2026-04-30T14:27:56","modified_gmt":"2026-04-30T13:27:56","slug":"la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman","status":"publish","type":"post","link":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/","title":{"rendered":"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman"},"content":{"rendered":"<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\"><i>Jonathan S. Weissman est ma\u00eetre de conf\u00e9rences principal en cybers\u00e9curit\u00e9, Rochester Institute of Technology <\/i><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Une femme entre tranquillement dans une \u00e9picerie, pensant prendre quelques pommes. Avant m\u00eame d\u2019atteindre le rayon des fruits et l\u00e9gumes, une cam\u00e9ra de s\u00e9curit\u00e9 a d\u00e9j\u00e0 scann\u00e9 son visage. Que le syst\u00e8me cherche des voleurs \u00e0 l\u2019\u00e9talage ou qu\u2019il enregistre simplement son arriv\u00e9e, son visage <\/span><span style=\"color: #000000;\">rejoint<\/span><span style=\"color: #000000;\"> un registre num\u00e9rique, une trace qu\u2019elle ne peut pas facilement effacer. Les d\u00e9taillants, les banques, les a\u00e9roports, les stades et les immeubles de bureaux font de m\u00eame.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Mais que se passe-t-il si les informations faciales de cette femme sont vol\u00e9es ou mal utilis\u00e9es ? Si un cybercriminel vole son mot de passe, elle peut le modifier. S\u2019il obtient son num\u00e9ro de carte de cr\u00e9dit, elle peut annuler la carte. Mais elle ne peut pas r\u00e9initialiser ni r\u00e9voquer l\u2019apparence de ses pommettes.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Les syst\u00e8mes de reconnaissance faciale ne conservent pas les images r\u00e9elles. Ils convertissent un visage en un <a href=\"https:\/\/www.digitalsense.ai\/blog\/how-does-facial-recognition-work\">mod\u00e8le math\u00e9matique<\/a> qui cartographie les positions et les proportions des traits du visage. Lorsqu\u2019une autre cam\u00e9ra scanne une personne ult\u00e9rieurement, le syst\u00e8me compare son visage en temps r\u00e9el \u00e0 ces mod\u00e8les pour confirmer une identit\u00e9.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Dans mon travail de <a href=\"https:\/\/www.rit.edu\/directory\/jswics-jonathan-weissman\">professeur en cybers\u00e9curit\u00e9<\/a> au Rochester Institute of Technology, j\u2019ai constat\u00e9 que, m\u00eame si les mod\u00e8les sont plus s\u00fbrs que les photos \u2014 que n\u2019importe qui en ligne peut capturer et manipuler \u2014, ils peuvent eux aussi \u00eatre vol\u00e9s. Une fois cela arriv\u00e9, ces cl\u00e9s num\u00e9riques cr\u00e9ent une vuln\u00e9rabilit\u00e9 \u00e0 vie. Si une base de donn\u00e9es de reconnaissance faciale est compromise, les \u00ab serrures \u00bb qu\u2019un mod\u00e8le permet d\u2019ouvrir \u2014 acc\u00e9der \u00e0 une application bancaire, passer les contr\u00f4les de s\u00e9curit\u00e9 dans un a\u00e9roport, entrer dans un immeuble de bureaux \u2014 ne peuvent pas \u00eatre r\u00e9initialis\u00e9es. Le visage d\u2019une personne est permanent, et la menace l\u2019est aussi.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">La menace n\u2019est pas th\u00e9orique. Des donn\u00e9es biom\u00e9triques ont d\u00e9j\u00e0 \u00e9t\u00e9 vol\u00e9es lors de <\/span><span style=\"color: #000000;\">fuite<\/span><span style=\"color: #000000;\">s de donn\u00e9es. En 2024, des donn\u00e9es biom\u00e9triques issues d\u2019un syst\u00e8me de reconnaissance faciale utilis\u00e9 dans des bars et des clubs en Australie <a href=\"https:\/\/www.wired.com\/story\/outabox-facial-recognition-breach\/\">ont \u00e9t\u00e9 pirat\u00e9es<\/a>. Et en 2019, des donn\u00e9es biom\u00e9triques provenant d\u2019un syst\u00e8me pilote de reconnaissance faciale mis en place par les services <\/span><span style=\"color: #000000;\">l<\/span><span style=\"color: #000000;\">es douanes et de la protection des fronti\u00e8res des \u00c9tats-Unis <a href=\"https:\/\/www.oig.dhs.gov\/reports\/2020\/review-cbps-major-cybersecurity-incident-during-2019-biometric-pilot\/oig-20-71-sep20\">ont \u00e9t\u00e9 compromises<\/a> lors d\u2019une attaque visant le r\u00e9seau d\u2019un sous-traitant. Il n\u2019est toutefois pas clair si des donn\u00e9es biom\u00e9triques vol\u00e9es ont \u00e9t\u00e9 exploit\u00e9es.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><b>Suivi de votre visage<\/b><\/p>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/images.theconversation.com\/files\/731770\/original\/file-20260422-57-3w6vxk.jpg?ixlib=rb-4.1.0&amp;q=45&amp;auto=format&amp;w=754&amp;fit=clip\" alt=\"a sandwichboard sign outside a stadium\" width=\"529\" height=\"353\" \/><\/p>\n<p class=\"western\" align=\"center\"><i>Vous assistez \u00e0 un match de baseball ? Les cam\u00e9ras de s\u00e9curit\u00e9 pourraient bien capter et num\u00e9riser votre visage. AP Photo\/Matt Slocum<\/i><\/p>\n<p class=\"western\" align=\"justify\">Tous les identifiants biom\u00e9triques comportent des risques. Les empreintes digitales et les scans de l\u2019iris, cependant, sont g\u00e9n\u00e9ralement utilis\u00e9s dans des situations contr\u00f4l\u00e9es, comme le d\u00e9verrouillage d\u2019un t\u00e9l\u00e9phone ou l\u2019acc\u00e8s \u00e0 un b\u00e2timent. Dans ces cas, une personne doit d\u00e9lib\u00e9r\u00e9ment regarder un scanner. Les cam\u00e9ras dans les espaces publics, en revanche, peuvent capter des visages au passage, \u00e0 distance, et sans que les personnes scann\u00e9es en aient conscience.<\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Si une base de donn\u00e9es d\u2019empreintes digitales ou d\u2019iris est compromise, un voleur doit <\/span><span style=\"color: #000000;\">encore<\/span><span style=\"color: #000000;\"> pr\u00e9senter physiquement ce doigt ou cet \u0153il \u2014 ou une imitation \u2014 \u00e0 un scanner. En revanche, quelqu\u2019un pourrait comparer un mod\u00e8le facial vol\u00e9 \u00e0 des images provenant de cam\u00e9ras de surveillance ou \u00e0 des photos circulant en ligne, ce qui facilite l\u2019identification d\u2019une personne d\u2019int\u00e9r\u00eat ou le suivi de ses d\u00e9placements et de ses activit\u00e9s.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Il existe \u00e9galement une grande diff\u00e9rence, tant sur le plan technique qu\u2019\u00e9thique, entre conserver un visage sur un t\u00e9l\u00e9phone et le confier \u00e0 une base de donn\u00e9es. Sur les appareils Apple modernes et de nombreux syst\u00e8mes Android, les donn\u00e9es biom\u00e9triques utilis\u00e9es pour d\u00e9verrouiller les appareils sont stock\u00e9es localement dans <a href=\"https:\/\/support.apple.com\/guide\/security\/the-secure-enclave-sec59b0b31ff\/web\">une puce mat\u00e9rielle d\u00e9di\u00e9e<\/a> et ne sont pas partag\u00e9es avec le fabricant ni avec des services cloud pour l\u2019authentification. Par cons\u00e9quent, une violation de syst\u00e8mes d\u2019entreprise ou de cloud n\u2019exposerait pas ces mod\u00e8les biom\u00e9triques stock\u00e9s au niveau de l\u2019appareil.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Certaines cam\u00e9ras de rue et de s\u00e9curit\u00e9 dans les espaces publics sont passives, se contentant d\u2019observer les passants sans conserver de donn\u00e9es \u00e0 long terme. Mais d\u2019autres peuvent suivre les d\u00e9placements des personnes, <a href=\"https:\/\/doi.org\/10.1016\/j.cosrev.2025.100785\">relier les visages \u00e0 des bases de donn\u00e9es<\/a> et cr\u00e9er une trace num\u00e9rique persistante. Le risque augmente lorsque des organisations utilisent des syst\u00e8mes pour suivre des individus sp\u00e9cifiques \u00e0 travers plusieurs bases de donn\u00e9es. Les syst\u00e8mes a\u00e9roportuaires peuvent comparer le visage d\u2019un voyageur aux bases de donn\u00e9es des passeports ou des compagnies a\u00e9riennes. Les stades peuvent comparer les visages \u00e0 des listes de surveillance locales ou \u00e0 des bases de donn\u00e9es des forces de l\u2019ordre. L\u2019entreprise qui g\u00e8re Madison Square Garden a utilis\u00e9 la reconnaissance faciale pour <a href=\"https:\/\/www.wired.com\/story\/madison-square-garden-jim-dolan-surveillance-machine\/\">refuser l\u2019entr\u00e9e<\/a> \u00e0 des avocats appartenant \u00e0 des cabinets ayant intent\u00e9 des poursuites contre elle.<\/span><\/p>\n<p class=\"western\" align=\"justify\">Certaines grandes cha\u00eenes de distribution, comme <a href=\"https:\/\/centralcurrent.org\/wegmans-added-facial-recognition-technology-to-nyc-stores-wont-say-if-it-plans-the-same-for-central-new-york-stores\/\">Wegmans<\/a> et <a href=\"https:\/\/news.bloomberglaw.com\/privacy-and-data-security\/shoppers-hit-target-with-privacy-suit-over-facial-recognition\">Target<\/a>, utilisent \u00e9galement des syst\u00e8mes de reconnaissance faciale dans leurs efforts de pr\u00e9vention du vol. Chaque nouvelle capture ajoute un <br clear=\"left\" \/>enregistrement permanent suppl\u00e9mentaire.<\/p>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/images.theconversation.com\/files\/729074\/original\/file-20260409-57-1fexxt.jpg?ixlib=rb-4.1.0&amp;q=45&amp;auto=format&amp;w=754&amp;fit=clip\" alt=\"People hold small cardboard images of Amazon CEO Jeff Bezos in front of their faces.\" width=\"538\" height=\"328\" \/><\/p>\n<p class=\"western\" align=\"center\"><i>Des manifestants tiennent devant leur visage des images du PDG d\u2019Amazon, Jeff Bezos, lors d\u2019une protestation contre le syst\u00e8me de reconnaissance faciale de l\u2019entreprise. AP Photo\/Elaine Thompson<\/i><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">De nombreuses entreprises ne disposent pas d\u2019une expertise en cybers\u00e9curit\u00e9 et s\u2019appuient sur des fournisseurs tiers pour g\u00e9rer leurs donn\u00e9es. Si ces syst\u00e8mes centralis\u00e9s sont compromis \u2014 ou si les ensembles de donn\u00e9es sont reli\u00e9s entre <\/span><span style=\"color: #000000;\">diff\u00e9rentes <\/span><span style=\"color: #000000;\">plateformes, fournisseurs ou courtiers en donn\u00e9es \u2014, votre visage peut devenir une sorte d\u2019identifiant persistant, pouvant \u00eatre utilis\u00e9 pour vous exposer ou vous suivre. Dans certains cas, combin\u00e9 \u00e0 d\u2019autres donn\u00e9es compromises, votre visage captur\u00e9 peut faciliter l\u2019usurpation de votre identit\u00e9.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><b><span style=\"color: #000000;\">Quand le visage rencontre les donn\u00e9es<\/span><\/b><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Un visage peut fonctionner comme une \u00ab cl\u00e9 primaire \u00bb \u2014 un identifiant unique et stable reli<\/span><span style=\"color: #000000;\">ant<\/span><span style=\"color: #000000;\"> d<\/span><span style=\"color: #000000;\">iff\u00e9rents<\/span><span style=\"color: #000000;\"> enregistrements. Si une base de donn\u00e9es associe un mod\u00e8le facial \u00e0 une adresse e-mail, et qu\u2019une <\/span><span style=\"color: #000000;\">fuite<\/span><span style=\"color: #000000;\"> de donn\u00e9es relie cet e-mail \u00e0 des dossiers financiers ou personnels, un voleur d\u2019identit\u00e9 disposant du mod\u00e8le <\/span><span style=\"color: #000000;\">facial <\/span><span style=\"color: #000000;\">vol\u00e9 pourrait acc\u00e9der \u00e0 l\u2019ensemble de ces informations.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">La combinaison d\u2019un mod\u00e8le avec des outils d\u2019intelligence artificielle, tels que les deepfakes ou des mod\u00e8les faciaux en trois dimensions, pourrait, dans certains cas, permettre \u00e0 un criminel <a href=\"https:\/\/internationalsecurityjournal.com\/how-deepfakes-are-bypassing-physical-security-systems\/\">d\u2019usurper l\u2019identit\u00e9 d\u2019un individu<\/a> dans des syst\u00e8mes exigeant la preuve d\u2019un visage en direct, comme s\u2019il enfilait un costume num\u00e9rique.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Lorsque des criminels combinent des mod\u00e8les biom\u00e9triques avec d\u2019autres donn\u00e9es divulgu\u00e9es \u2014 comme des identifiants de r\u00e9seaux sociaux ou des adresses personnelles \u2014, ils peuvent cr\u00e9er des \u00ab super-profils \u00bb li\u00e9s \u00e0 de nombreuses activit\u00e9s d\u2019une personne. Parce que le visage agit comme une cl\u00e9 de liaison permanente, ce niveau d\u2019usurpation d\u2019identit\u00e9 est difficile \u00e0 inverser.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><b><span style=\"color: #000000;\">Comment minimiser la menace<\/span><\/b><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Les soci\u00e9t\u00e9s <a href=\"https:\/\/keyless.io\/blog\/post\/privacy-and-compliance-in-2026-why-biometric-authentication-will-change\">apprennent encore<\/a> \u00e0 vivre avec la collecte biom\u00e9trique <\/span><span style=\"color: #000000;\">g\u00e9n\u00e9ralis\u00e9<\/span><span style=\"color: #000000;\">e. La commodit\u00e9 de passer facilement les contr\u00f4les de s\u00e9curit\u00e9 ou d\u2019effectuer des achats est attrayante, mais elle s\u2019accompagne souvent d\u2019<a href=\"https:\/\/mcshanebradylaw.com\/what-will-data-breaches-look-like-in-2026\/\">un risque permanent<\/a> pour la vie priv\u00e9e et la s\u00e9curit\u00e9.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Pour r\u00e9duire <\/span><span style=\"color: #000000;\">ce risque<\/span><span style=\"color: #000000;\">, les organisations peuvent suivre plusieurs bonnes pratiques en mati\u00e8re de protection des donn\u00e9es. Elles peuvent ne conserver que les informations n\u00e9cessaires, supprimer rapidement le reste et chiffrer chaque mod\u00e8le math\u00e9matique. Elles peuvent stocker uniquement des mod\u00e8les chiffr\u00e9s plut\u00f4t que des photos brutes. Elles peuvent utiliser des techniques de protection, comme les m\u00e9thodes r\u00e9centes de d\u00e9tection de \u00ab <\/span><span style=\"color: #000000;\">preuve de vie<\/span><span style=\"color: #000000;\"> \u00bb, pour s\u2019assurer que leurs syst\u00e8mes interagissent avec de vraies personnes plut\u00f4t qu\u2019avec des photos, des masques ou des deepfakes. Elles peuvent \u00e9galement adopter une approche de protection de <a href=\"https:\/\/digitalprivacy.ieee.org\/publications\/topics\/what-is-privacy-by-design-and-why-it-s-important\/\">la vie priv\u00e9e <\/a><\/span><a href=\"https:\/\/digitalprivacy.ieee.org\/publications\/topics\/what-is-privacy-by-design-and-why-it-s-important\/\"><span style=\"color: #000000;\">par<\/span><span style=\"color: #000000;\"> conception<\/span><\/a> <span style=\"color: #000000;\">(privacy by design)<\/span><span style=\"color: #000000;\">, ce qui implique de ne conserver les donn\u00e9es que le temps n\u00e9cessaire, de documenter clairement leur utilisation et de limiter l\u2019acc\u00e8s.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Les consommateurs peuvent aussi agir. Dans les r\u00e9gions dot\u00e9es de lois sur la <\/span><span style=\"color: #000000;\">protection de la <\/span><span style=\"color: #000000;\">vie priv\u00e9e, comme la Californie, l\u2019Illinois et l\u2019Union europ\u00e9enne, les personnes peuvent soumettre une demande d\u2019acc\u00e8s aux donn\u00e9es biom\u00e9triques d\u00e9tenues par une entreprise et, dans certains cas, en demander la suppression. Elles peuvent \u00e9galement demander aux d\u00e9taillants, partout, quelles donn\u00e9es sont collect\u00e9es, combien de temps elles sont conserv\u00e9es et comment elles sont prot\u00e9g\u00e9es.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">Texte original publi\u00e9 le 28\u00a0avril 2026\u00a0: <\/span><span style=\"color: #000080;\"><u><a href=\"https:\/\/theconversation.com\/facial-recognition-data-is-a-key-to-your-identity-if-stolen-you-cant-just-change-the-locks-278289\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #000000;\">https:\/\/theconversation.com\/facial-recognition-data-is-a-key-to-your-identity-if-stolen-you-cant-just-change-the-locks-278289<\/span><\/a><\/u><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mais que se passe-t-il si les informations faciales sont vol\u00e9es ou mal utilis\u00e9es ? Si un cybercriminel vole son mot de passe, elle peut le modifier. S\u2019il obtient son num\u00e9ro de carte de cr\u00e9dit, elle peut annuler la carte. Mais elle ne peut pas r\u00e9initialiser ni r\u00e9voquer l\u2019apparence de ses pommettes.<\/p>\n","protected":false},"author":2,"featured_media":21281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1540],"tags":[2391,1706],"class_list":["post-21280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","tag-cybersecurite","tag-technotyrannie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\" \/>\n<meta property=\"og:description\" content=\"Mais que se passe-t-il si les informations faciales sont vol\u00e9es ou mal utilis\u00e9es ? Si un cybercriminel vole son mot de passe, elle peut le modifier. S\u2019il obtient son num\u00e9ro de carte de cr\u00e9dit, elle peut annuler la carte. Mais elle ne peut pas r\u00e9initialiser ni r\u00e9voquer l\u2019apparence de ses pommettes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\" \/>\n<meta property=\"og:site_name\" content=\"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-30T13:26:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-30T13:27:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"308\" \/>\n\t<meta property=\"og:image:height\" content=\"346\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"3e mill\u00e9naire\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"3e mill\u00e9naire\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\"},\"author\":{\"name\":\"3e mill\u00e9naire\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb\"},\"headline\":\"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman\",\"datePublished\":\"2026-04-30T13:26:19+00:00\",\"dateModified\":\"2026-04-30T13:27:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\"},\"wordCount\":1591,\"image\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9\",\"Technotyrannie\"],\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\",\"name\":\"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\",\"isPartOf\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg\",\"datePublished\":\"2026-04-30T13:26:19+00:00\",\"dateModified\":\"2026-04-30T13:27:56+00:00\",\"author\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg\",\"contentUrl\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg\",\"width\":308,\"height\":346},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.revue3emillenaire.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#website\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/\",\"name\":\"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\",\"description\":\"L&#039;Homme en devenir\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revue3emillenaire.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb\",\"name\":\"3e mill\u00e9naire\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/author\/scoussa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/","og_locale":"fr_FR","og_type":"article","og_title":"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","og_description":"Mais que se passe-t-il si les informations faciales sont vol\u00e9es ou mal utilis\u00e9es ? Si un cybercriminel vole son mot de passe, elle peut le modifier. S\u2019il obtient son num\u00e9ro de carte de cr\u00e9dit, elle peut annuler la carte. Mais elle ne peut pas r\u00e9initialiser ni r\u00e9voquer l\u2019apparence de ses pommettes.","og_url":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/","og_site_name":"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","article_published_time":"2026-04-30T13:26:19+00:00","article_modified_time":"2026-04-30T13:27:56+00:00","og_image":[{"width":308,"height":346,"url":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg","type":"image\/jpeg"}],"author":"3e mill\u00e9naire","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"3e mill\u00e9naire","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#article","isPartOf":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/"},"author":{"name":"3e mill\u00e9naire","@id":"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb"},"headline":"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman","datePublished":"2026-04-30T13:26:19+00:00","dateModified":"2026-04-30T13:27:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/"},"wordCount":1591,"image":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg","keywords":["Cybers\u00e9curit\u00e9","Technotyrannie"],"articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/","url":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/","name":"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","isPartOf":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage"},"image":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg","datePublished":"2026-04-30T13:26:19+00:00","dateModified":"2026-04-30T13:27:56+00:00","author":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb"},"breadcrumb":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#primaryimage","url":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg","contentUrl":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2026\/04\/Jonathan-S.-Weissman.jpg","width":308,"height":346},{"@type":"BreadcrumbList","@id":"https:\/\/www.revue3emillenaire.com\/blog\/la-reconnaissance-faciale-est-une-cle-de-votre-identite-si-elle-est-volee-vous-ne-pouvez-pas-simplement-changer-les-serrures-par-jonathan-s-weissman\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.revue3emillenaire.com\/blog\/"},{"@type":"ListItem","position":2,"name":"La reconnaissance faciale est une cl\u00e9 de votre identit\u00e9 \u2013 si elle est vol\u00e9e, vous ne pouvez pas simplement changer la serrure par Jonathan S. Weissman"}]},{"@type":"WebSite","@id":"https:\/\/www.revue3emillenaire.com\/blog\/#website","url":"https:\/\/www.revue3emillenaire.com\/blog\/","name":"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","description":"L&#039;Homme en devenir","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revue3emillenaire.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb","name":"3e mill\u00e9naire","url":"https:\/\/www.revue3emillenaire.com\/blog\/author\/scoussa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/posts\/21280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/comments?post=21280"}],"version-history":[{"count":0,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/posts\/21280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/media\/21281"}],"wp:attachment":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/media?parent=21280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/categories?post=21280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/tags?post=21280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}