cybersécurité

Microsoft rend plus complexe l’accès à ses technologies de reconnaissance faciale

Face à l’évolution du cadre et de l’éthique autour de l’intelligence artificielle, Microsoft annonce plusieurs changements importants pour l’accès à ses technologies de reconnaissance faciale.

Depuis hier soir, les nouveaux clients doivent passer par un formulaire de demande pour accéder à l’API Azure Face, ou encore Computer Vision et Video Indexer. Les clients existants ont un an pour se mettre en conformité avec les nouvelles règles. Si la demande n’est pas approuvée, les technologies ne seront plus accessibles.

Certaines ne sont pas concernées, notamment celles ne permettant pas d’identifier une personne. Par exemple la détection du flou en arrière-plan, la reconnaissance du terrain, de l’occlusion ou encore de lunettes.

Certaines technologies disparaissent purement et simplement, en particulier tout ce qui touche à l’inférence sur l’analyse des émotions et certains attributs comme le genre, l’âge, le sourire, la pilosité faciale ou encore le maquillage. Les dangers d’une mauvaise utilisation ou d’apparition de stéréotypes sont jugés trop importants.

Elles ne sont donc plus disponibles pour les nouveaux clients depuis hier soir. Comme pour l’accès restreint aux autres, les clients existants ont un an pour se préparer, après quoi elles seront supprimées.

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

1 jour ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.