Qu'est ce que c'est la biométrie ?

En étudiant les phénomènes de la vie par les méthodes statistiques
(définition de biométrie), on peut trouver des moyens pour identifier
la signature vivante d'une personne.

Principe: on utilise une information (signature) liée au vivant

  • Capture de l'information à analyser (image en général).
  • Traitement de l'information et création d'un fichier "signature" (éléments caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un support (disque dur, carte à puce, code barre).
  • Dans la phase de vérification, l'on procède comme pour la création du fichier "signature" de référence, ensuite on compare les deux fichiers pour déterminer leur taux de similitude et prendre la décision qui s'impose.

 

Pourquoi choisir la biométrie pour s'identifier ?

Pour prouver son identité, on peut utiliser :

  1. Ce que l'on possède (carte, badge, document) ;
  2. Ce que l'on sait (un nom, un mot de passe) ;
  3. Ce que l'on est (empreintes digitales, main, visage...) - Il s'agit de la biométrie.

Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers.

Les caractéristiques biométriques collectées doivent être:

  • universelles (exister chez tous les individus),
  • uniques (permettre de différencier un individu par rapport à un autre),
  • permanentes (autoriser l'évolution dans le temps),
  • enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci
  • mesurables (autoriser une comparaison future).
Pourquoi utiliser la biométrie ?

La biométrique est un domaine émergent où la technologie améliore notre capacité à identifier une personne. La protection des consommateurs contre la fraude ou le vol est un des buts de la biométrie. L'avantage de l'identification biométrique est que chaque individu a ses propres caractéristiques physiques qui ne peuvent être changées, perdues ou volées. La méthode d'identification biométrique peut aussi être utilisée en complément ou remplacement de mots de passe.

La liste des applications pouvant utiliser la biométrie, peut être très longue. Voici quelques exemples non exhaustifs :

- Le contrôle d'accès à des locaux (sites sensibles, salles informatiques...)
- Les systèmes d'informations (lancement du système d'exploitation, accès au réseau, commerce électronique...)
- La police et les gouvernements (services d’immigrations, aéroports, manifestations...)
- Les documents officiels (fichiers judiciaires, titres d'identités, votes électroniques...)
- L'automobile (système d'ouverture et de démarrage sans clé)

TOP

Les responsabilités de l'employeur

Bien que la technologie biométrique continue de croître dans son utilisation, les employeurs devraient être conscients des lois régissant l'utilisation de la biométrie.

Même s'il est actuellement légal pour les employeurs dans certaines conditions de collecter des informations biométriques auprès de leurs employés, il serait judicieux de mettre en œuvre des politiques et des procédures qui protègent la confidentialité et les informations biométriques de vos employés si vous collectez de telles données.
Voici quelques-unes des mesures que les employeurs devraient envisager de mettre en œuvre:

  • Élaborer des politiques et des procédures conçues pour assurer le traitement et la sauvegarde appropriés des données biométriques.
  • Fournissez une notification écrite à vos employés que leurs informations biométriques seront collectées.
  • Expliquez les objectifs de la collecte de données, comment les données seront utilisées et pendant combien de temps elles seront conservées.
  • Obtenez un consentement écrit pour utiliser les informations biométriques de vos employés et soyez prêt à faire des aménagements raisonnables à quiconque peut s'opposer à la collecte de leurs données biométriques pour des motifs religieux (Oui, un employé d'une mine de charbon de Virginie-Occidentale a réussi à contester une exigence de scan manuel sur une conviction sincère que l'analyse a violé ses croyances religieuses).
  • Informez vos employés que vous ne transférerez pas leurs données à des tiers sans leur consentement.
  • Déterminez si votre police d'assurance couvrira les réclamations en vertu de la loi proposée.
  • Assurez-vous que vos systèmes informatiques sont suffisamment sécurisés pour protéger les informations biométriques de vos employés au moins de la même manière que vous protégez les autres informations confidentielles et sensibles.

TOP

Comparatif technologies biométriques

  Voix

  Signature

 Iris

 Autres

 Visage

  Morphologie de la main

 Thermographie

 Empreinte digitale


Les systèmes d'authentification utilisant un objet ou un mot de passe offrent une réponse stable:oui ou non (0% ou 100%).
Les informations biométriques sont plus fluctuantes et donnent des réponses en terme de pourcentage de similitude (entre 0% et 100%, le 100% n'étant jamais atteint).

En général, la caractéristique biométrique de l'individu est stable dans le temps mais la qualité de la capture de l'information biométrique l'est moins (on n'a jamais deux images ou deux sons identiques); ce qui explique la variation des des résultats d'identification. Les éléments d'origine (une image, un son...) utilisés pour les traitements informatiques ne pouvant jamais être reproduits à l'identique lors de la vérification.

Il faut donc définir un seuil de décision (acceptation ou refus) compris entre 0% et 100% de similitude au sein de l'application. Ce seuil peut être différent pour chaque personne.

Les performances des systèmes d'authentifications biométriques s'expriment par :

T.F.R. - Taux de faux rejets: Pourcentage de personnes rejetées par erreur.
T.F.A. - Taux de fausses acceptation: Pourcentage d'acceptations qui n'auraient pas dû être retenues.
Ces taux vont dépendre de la qualité des systèmes, mais aussi du niveau de sécurité souhaité.



Voix :

Chaque personne a une voix propre (fréquence, intensité, tonalité) enregistrable avec un micro Le traitement informatique tient compte des distorsions liées au matériel utilisé, et sait analyser un son de mauvaise qualité tel qu'une transmission téléphonique ou radiophonique. et prévoir des variations de cette voix liées à la fatigue, le stress ou un rhume... On distingue les systèmes à texte prédéterminé (text dependent), où l'utilisateur doit répéter un texte qu'il ne choisit pas, et les systèmes où la personne peut parler librement (text independant). La phase d'apprentissage utilise généralement plusieurs modèles du locuteur pour tenir compte de la variabilité de son discours. La phase de reconnaissance consiste à segmenter le signal de parole en unités qui sont ensuite classées. Ces unités peuvent être des mots ou des phonèmes.
Avantages
La reconnaissance d'un locuteur offre l'avantage d'être bien acceptée par l'utilisateur, quelle que soit sa culture. La voix est la seule information disponible pour sécuriser une transaction téléphonique. On peut facilement protéger un micro derrière une grille anti-vandalisme.

Inconvénients
la performance est sujette à la qualité du signal qui dépend de la variabilité de la voix (maladie, émotion, âge) - des conditions d'enregistrement (bruit, réverbération) - de la qualité des équipements

 
Retour comparatif
Signature:
Ne tient pas compte de la signature elle même, mais d'autres paramètres: pression, vitesse d'exécutions Différentes personnes peuvent avoir des voix similaires
La fraude est possible en enregistrant, à son insu, la voix d'une personne autorisée, à moins d'obliger la personne contrôlée à lire un texte aléatoire
 
Retour comparatif
Iris:
Enregistrement du motif de l'iris par caméra, associé à des techniques pour parer à toute reproduction et de s'assurer que l'iris présenté est humain (L'oeil est opaque dans l'IR lointain (proche du thermique) ainsi qu'aux UV. il semble difficile de fabriquer un faux iris complet (variations de la pupille, réactivité à l'IR,...).
Le dessin d'un iris a un motif très dense indépendant de l'ADN. Chaque oeil est unique. Dans les années 80 quelques ophtalmologues qui ont remarqué que la couleur de l'iris peut varier, mais rarement son motif. Cette méthode d'identification évoluera certainement avec le temps, probablement autant que les empreintes digitales, au moins autant que l'évolution des caméras.
On utilise souvent un éclairage artificiel (diodes DEL) calibré tout en atténuant le plus possible l'éclairage ambiant. L'éclairage est d'autant mieux toléré qu'il peut-être infrarouge, peu visible pour l'oeil.
Avantages
Grande quantité d'information contenue dans l'iris.
Vrais jumeaux non confondus.

Inconvénients
Aspect psychologiquement invasif de la méthode. Applications Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).
En théorie, toutes les applications d'authentification, la caméra est plus exposée qu'un micro (voix) mais moins qu'un capteur tactile (empreintes digitales).
Applications

Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).
En théorie, toutes les applications d'authentification, la caméra est plus exposée qu'un micro (voix) mais moins qu'un capteur tactile (empreintes digitales).
 
Retour comparatif
Autres :
ADN: analyse du patrimoine génétique Démarche: identification grace aux mouvements du corps

Dessin des veines: analyse du tracé des veines d'un doigt

Rétine
: analyse de la cartographie des vaisseaux sanguins de la rétine par caméra.Il est nécessaire d'illuminer le fond de l'œil.
Réputé comme étant le plus fiable moyen biométrique, permet un contrôle d'accès "haute sécurité", mais le produit restera certainement plus cher que les autres technologies par manque de production de masse
Inconvénients
Moins stable dans le temps que les empreintes digitales
Mauvaise acceptation du public (l'oeil est un organe sensible).
Avantages
L'empreinte rétinienne est peu exposée aux blessures (coupure, brûlure). Les taux de faux rejet et de fausse acceptation sont faibles. Vrais jumeaux non confondus
 
Retour comparatif
Visage :
Analyse de la morphologie du visage
Le visage est une biométrie relativement peu sûre. Cette méthode doit pouvoir tenir compte de certains changements de la physionomie (lunettes, barbe, maquillage, chirurgie esthétique, l'expression d'une émotion) et de l'environnement (conditions d'éclairage).
Il est impossible de différencier deux jumeaux.

Sena Computer et la reconnaissance faciale: le nouveau challenge

 
Retour comparatif
Morphologie de la main:
Analyse tridimensionnelle de la géométrie de la main
La forme de la main est acquise par un scanner spécialisé, généralement à infrarouge. Des paramètres tels que la longueur des doigts, leur épaisseur et leur position relative sont extraits de l'image et comparés à la base de donnée. Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement.
Applications
Contrôle d'accès à des locaux (JO d'Atlanta, de nombreux parloirs de prison). Très simple à utiliser, il est par contre trop encombrant pour un usage sur le bureau, dans une voiture ou un téléphone.

Sena Computer et la reconnaissace par la main

 
Retour comparatif
Thermographie:
Photographie de la répartition chaleur sur le visage. On peut distinguer de vrais jumeaux.
 
Retour comparatif
Empreinte digitale :
Les dernières générations de lecteurs (chip silicium) sont de petite taille et de faible coût, ce qui implique que l'usage de cette technologie peut s'adapter à presque toutes les applications, même les téléphones portables.
Comme cette technologie sera la plus utilisée, sa production en masse en fera la moins chère. Capture optique (éclairage + prisme + caméra CCD), électrostatique ou ultrasonore du tracé des empreintes digitales. C'est la
technologie la plus éprouvée techniquement et la plus connue du grand public. Petite taille du lecteur facilitant son intégration dans la majorité des applications (téléphones portables, PC).
Avantages: Faible coût des lecteurs grâce aux nouveaux capteurs de type "Chip silicium".
Traitement rapide
Bon compromis entre le taux de faux rejet et le taux de fausse acceptation

Inconvénients
Image "policière" des empreintes digitales.
Difficulté de lecture avec des doigts sales ou abîmés.
Besoin de la coopération de l'utilisateur (pose correcte du doigt sur le lecteur).
Certains systèmes peuvent accepter un moulage de doigt ou un doigt coupé (détection du doigt vivant).
Applications
En théorie, toutes les applications d'authentification peuvent utiliser les empreintes digitales. Toutefois, le lecteur (capteur) reste exposé à une éventuelle dégradation dans les applications de contrôle d'accès accessible au grand public (distributeur de billets, accès extérieur à des locaux ...).
Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information)

Sena Computer et l'empreinte digitale