Source: NIST (NISTIR 8584, août 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intégrer la détection de morphing facial dans des environnements opérationnels (émission de documents d’identité, contrôle aux frontières), en s’appuyant sur les évaluations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (différentielle).

Le document rappelle la menace: des photos morphed peuvent permettre à plusieurs personnes d’utiliser un même titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numérique est inconnu. Il souligne que l’amélioration des performances des détecteurs permet désormais aux agences de mettre en balance capacités, coûts de détection manquée et coûts opérationnels des faux positifs.

Méthodes et performances: deux grandes familles sont décrites. Les S‑MAD détectent des artefacts sur une image unique mais sont souvent peu généralisables aux morphs « jamais vus » (dépendants des générateurs). Les D‑MAD, qui comparent une image suspecte à une photo de référence non morphed (ex. capture live en ABC gate), montrent une meilleure robustesse inter‑méthodes de morphing car elles s’appuient sur l’information d’identité (similitudes faciales) plutôt que sur des artefacts d’une seule image. Le rapport s’appuie sur les benchmarks publics (NIST FATE MORPH, UNIBO BOEP) et des datasets de difficulté croissante.

Configuration opérationnelle: une approche basée sur le risque est recommandée, avec des seuils élevés pour limiter les faux positifs dans des contextes à faible prévalence (ex. délivrance de passeports avec capacité d’enquête limitée; ajustements possibles des seuils après tests opérationnels). En ABC gates, l’ajout de la détection peut accroître les rejets; des compromis peuvent être envisagés (relâcher légèrement les seuils FR, moduler selon pays émetteur et pratiques d’enrôlement). À l’inverse, dans des parcours à risque élevé (ex. enrôlement à distance), des seuils bas peuvent être choisis, au prix d’un volume accru de cas à instruire et de redirections vers des captures en présentiel.

Techniques d’investigation: en cas d’alerte, le rapport détaille des étapes pour confirmer ou infirmer la présence d’un morph: inspection visuelle des artefacts (iris, narines, lèvres, sourcils, textures/couleurs de peau incohérentes), recherche d’absence/différence de traits persistants (cicatrices, grains de beauté, forme d’oreille), analyse des métadonnées EXIF (dates, géolocalisation, chaîne logicielle), recours à d’autres modalités biométriques (empreintes, iris si disponibles). L’usage de la reconnaissance faciale 1:1 (anomalies de scores) et 1:N (détection de rapprochements avec sujets contributeurs en base, utile en renouvellement) est décrit, avec des procédures spécifiques après alertes S‑MAD et D‑MAD.

Prévention et formation: le rapport recommande d’empêcher l’entrée de morphs en privilégiant des captures live assistées ou, à défaut, des captures non assistées de confiance (cabines photo sécurisées, applications dédiées résistantes aux attaques de présentation conformes à l’ISO/IEC 30107‑1). Il propose un empilement de contrôles pour les agences (doublons 1:N, 1:1 vs historiques, S‑MAD, D‑MAD) et mentionne une formation spécialisée disponible via le Norwegian ID Centre. Ce document est une publication technique visant à guider la mise en œuvre opérationnelle et l’enquête autour de la détection de morphing facial.

TTPs (techniques décrites):

  • Création de morphs via applications mobiles, logiciels desktop, ou génératifs (GAN, diffusion); retouches et print+scan pour atténuer les artefacts.
  • Evasion: suppression/altération d’artefacts visibles; édition des métadonnées EXIF pour masquer l’outillage.
  • Combinaisons de sujets démographiquement proches (même sexe/âge/origine) pour accroître la confusion humaine et algorithmique.
  • Attaques de présentation potentielles en parcours non assistés (rejeu d’images sur écran).

🧠 TTPs et IOCs détectés

TTP

Création de morphs via applications mobiles, logiciels desktop, ou génératifs (GAN, diffusion); retouches et print+scan pour atténuer les artefacts. Evasion: suppression/altération d’artefacts visibles; édition des métadonnées EXIF pour masquer l’outillage. Combinaisons de sujets démographiquement proches (même sexe/âge/origine) pour accroître la confusion humaine et algorithmique. Attaques de présentation potentielles en parcours non assistés (rejeu d’images sur écran).


🔗 Source originale : https://www.nist.gov/news-events/news/2025/08/nist-guidelines-can-help-organizations-detect-face-photo-morphs-deter