La
biométrie est le moyen d'identifier une personne
sur la base de caractères personnels reconnaissables,
vérifiables et incontournables.
Le recours à la biométrie est le seul moyen
de garantir l'efficacité d'un contrôle d'accès
rigoureux, car elle s'appuie sur la prise en compte d'éléments
morphologiques uniques.
La fonction du système d'authentification, est
de vérifier la concordance des empreintes digitales
de l'individu contrôlé, avec le fichier d'empreintes
digitales préalablement enregistrées sous
la même identité.
Des solution simples et efficaces
Les solutions de biométrie sont relativement simples
à mettre en oeuvre, fiables, économiques,
présentant l'avantage de s'appuyer sur des caractéristiques
quasiment immuables.
Impossible d'en changer, comme on peut le faire avec un
mot de passe. Par exemple : il est extrêmement difficile
de soutirer à son possesseur une empreinte digitale,
alors qu'il est possible de soutirer son mot de passe
à un employé, avec un peu d'ingéniosité.
Ainsi certains utilisateurs donneront facilement leur
mot de passe à quelqu'un qui se fait par exemple
passer pour un technicien.
Contrairement à tous les procédés
dits classiques l'identification par empreinte digitale
offre un niveau de sécurité nettement supérieur
et dégage de tous soucis de pertes, vols et autres
falsifications de clefs ou badges.
Un marché arrivé
à maturité
La technologie d'identification par empreinte digitales
arrive aujourd'hui à maturité: les capteurs
sont maintenant très fiables, les consommateurs sont prêts
et le prix des technologie a nettement baissé.
Cette technologie est utilisé depuis environ presque
un siècle quand la police s'en servait pour identifier
les criminels.
Réponse aux questions les
fréquemment posées
La Biometrie
La biométrie se rapporte à l'identification
automatique d'une personne, basée sur ses caractéristiques
physiologiques ou comportementales. Cette méthode
d'identification est préférée aux
méthodes traditionnelles impliquant des mots de
passe et des numéros de BORNE pour différentes
raisons:
(i)
la personne à identifier doit être physiquement
présente au moment de lidentification
(ii)
Les techniques biométriques éliminent
la nécessité de se rappeler un mot de
passe ou de porter un badge. Avec une utilisation de
plus en plus grande des ordinateurs comme véhicules
de technologie de l'information, il est nécessaire
de limiter l'accès aux données personnelles.
Les
techniques biométriques peuvent potentiellement
empêcher l'accès non autorisé ou
l'utilisation frauduleuse de TPE, de téléphones
cellulaires, de cartes à puce, de PC, de postes
de travail, et de réseaux informatiques.
Les
PINs et les mots de passe peuvent être oubliés,
et des méthodes fondées sur des tokens
d'identification comme des cartes d'accès, des
passeports et des permis du conducteur peuvent être
dupliquées, falsifiées, volées,
ou perdues. De ce fait les systèmes biométriques
d'identification montrent un renouveau dintérêt
pour le grand public et les professionnels.
Divers
types de systèmes biométriques sont employés
pour l'identification en temps réel, les systèmes
les plus populaires et les plus évolués
étant basés sur la reconnaissance de lempreinte
digitale. Cependant, il y a d'autres systèmes
biométriques comprenant le balayage d'iris, le
balayage de la géométrie rétinienne,
balayage de parole, faciale, et de la main
Le
mot Anglais "Biometric", utilisé pour
définir "La mesure des éléments
morphologiques des êtres humains", est fréquemment
traduit en français par "Biométrie".
La
définition de "Biométrie", est
en fait (Petit Robert) : "Science qui étudie
à l'aide de mathématiques (statistiques,
probabilités) les variations biologiques à
l'intérieur d'un groupe déterminé".
En français, le terme représentant "La
mesure d'éléments de l'homme" est
"Anthropométrie". Par commodité
(similitude avec la langue anglaise), le terme "Biométrie"
est utilisé à la place du terme "Anthropométrie".
Pour
prouver son identité il existe 3 possibilités
:
-
Ce que l'on possède (carte, badge, document)
;
-
Ce que l'on sait (un mot de passe) ;
-
Ce que l'on est -Il s'agit de la biométrie.
Les
2 premiers moyens d'identification peuvent être
utilisés par des fraudeurs pour usurper l'identité
d'un tiers. La
biométrie permet l'identification d'une personne
sur la base de caractères physiologiques ou de
traits comportementaux automatiquement reconnaissables
et vérifiables.
Il
existe 2 catégories de technologies biométriques
:
Les
techniques d'analyse du comportement :
o
La dynamique de la signature (la vitesse de déplacement
du stylo, les accélérations, la pression
exercée, l'inclinaison).
o
La façon d'utiliser un clavier d'ordinateur (la
pression exercée, la vitesse de frappe).
Les
techniques d'analyse de la morphologie humaine (empreintes
digitales, forme de la main, traits du visage, dessin
du réseau veineux de l'iris, la voix). Ces éléments
ont l'avantage d'être stables dans la vie d'un
individu et ne subissent pas autant les effets du stress
par exemple, que l'on retrouve dans l'identification
comportementale.
Pourquoi
utiliser la biométrie ?
La
biométrie est un domaine émergeant où
la technologie améliore notre capacité
à identifier une personne. La protection des
consommateurs contre la fraude ou le vol est un des
buts de la biométrie. L'avantage de l'identification
biométrique est que chaque individu a ses propres
caractéristiques physiques qui ne peuvent être
changées, perdues ou volées. La méthode
d'identification biométrique peut aussi être
utilisée en complément ou remplacement
de mots de passe. Plusieurs raisons peuvent motiver
l'usage de la biométrie :
Une
haute sécurité en l'associant à
d'autres technologies comme le cryptage, le single sign-on...
Confort
-
En remplaçant juste le mot de passe, exemple
pour l'ouverture d'un système d'exploitation,
la biométrie permet de respecter les règles
de base de la sécurité (ne pas inscrire
son mot de passe à coté du PC, ne pas
désactiver l'écran de veille pour éviter
des saisies de mots de passe fréquentes). Et
quand ces règles sont respectées, la biométrie
évite aux administrateurs de réseaux d'avoir
à répondre aux nombreux appels pour perte
de mot de passe (que l'on donne parfois au téléphone,
donc sans sécurité).
Sécurité
/ Psychologie - Dans certains cas, particulièrement
pour le commerce électronique, l'usager n'a pas
confiance. Il est important pour les acteurs de ce marché
de convaincre le consommateur de faire des transactions.
Un moyen d'authentification connu comme les empreintes
digitales pourrait faire changer le comportement des
consommateurs.
Performances
des systèmes
Il
est impossible d'obtenir une coïncidence absolue
(100% de similitude) entre le fichier "signature"
créé lors de l'enrôlement et le
fichier "signature" créé lors
de la vérification. Les éléments
d'origine (une image, un son...) utilisés pour
les traitements informatiques ne pouvant jamais être
reproduit à l'identique. Les performances des
systèmes d'authentifications biométriques
s'expriment par :
T.F.R. - Taux de faux rejets : Pourcentage de
personnes rejetées par erreur.
T.F.A.
- Taux de fausses acceptations :
Pourcentage d'acceptations qui n'auraient pas dû
être retenues.
Ces
taux vont dépendre de la qualité des systèmes,
mais aussi du niveau de sécurité souhaité.
Comment
choisir une technologie ?
Le
principe de fonctionnement est le même pour tous
:
-
Capture de l'information à analyser (image en
général).
-
Traitement de l'information et création d'un
fichier "signature" (éléments
caractéristiques de l'image), puis mise en mémoire
de ce fichier de référence sur un support
(disque dur, carte à puce, code barre).
-
Dans la phase de vérification, l'on procède
comme pour la création du fichier "signature"
de référence, ensuite on compare les deux
fichiers pour déterminer leur taux de similitude
et prendre la décision qui s'impose.
Plutôt
que de comparer les performances de ces systèmes,
il faut surtout tenir compte de l'environnement de leur
usage. Chaque technologie possédant des avantages
et des inconvénients, acceptables ou inacceptables
suivant les applications. Ces solutions ne sont pas
concurrentes, elles n'offrent ni les mêmes niveaux
de sécurité ni les mêmes facilités
d'emploi.
D'où
vient cet engouement pour la biométrie ?
La
technologie existe depuis de nombreuses années
particulièrement pour les empreintes digitales.
La
diffusion en masse était difficile car ces technologies
ont besoin d'importantes puissances de calcul qui étaient
trop onéreuses.
D'une
manière générale, les besoins de
solutions de sécurité forte sont en pleine
croissance.
Pour
les empreintes digitales il y a un autre facteur important
concernant l'explosion de ce marché. En effet
quelques sociétés (elles ne sont pas nombreuses
car les investissements sont très lourds), dont
Thomson CSF Semiconducteurs en France, SONUY Biometrics
au Japon, etc
, ont développé des
capteurs silicium pour prendre l'image d'une empreinte
digitale.
Leurs
avantages par rapport aux lecteurs optiques sont nombreux
Moins
cher ;
Plus
petit ;
Facile
à intégrer dans toutes les applications
;
L'usager
craint-il la biométrie ?
Il
y a encore quelques années la réponse
était "oui". L'usager potentiel associait
"empreintes digitales" à police et
à fichage.
Dans
un fichier caractérisant nos empreintes digitales,
il n'y a pas d'information sur notre vie privée.
C'est le fichier d'information sur notre personne qui
est à mettre en cause, et là, même
sans biométrie ce fichier peut exister.
Aujourd'hui,
on se rend bien compte que c'est justement le moyen
le plus efficace pour protéger notre bien, qu'il
soit matériel ou sous la forme de données
informatiques.
La
biométrie est-elle concurrente de la carte à
puce ?
Pas
du tout, ces 2 technologies sont et seront souvent associées.
Les
cartes à puce sont des produits de plus en plus
fiables pour sécuriser des informations.
L'association
de la biométrie et de la carte à puce
permet d'être certain que l'on est bien le possesseur
autorisé de cette carte et des informations qu'elle
contient.
Dans
un premier temps, on utilise la mémoire de la
carte à puce pour enregistrer son empreinte (pas
de base de données).
Dans
le futur, les capteurs d'empreintes et une partie du
logiciel de comparaison seront également sur
la carte.
Mon
empreinte digitale est-elle stockée?
Non,
nos produits utilisent l'information d'identification
unique produite quand le doigt est balayé. Ces
données sont sauvées comme dossier numérique
chiffré pour une authentification rapide. Cette
approche est protégée et préserve
votre intimité personnelle avec une plus grande
certitude que pour les systèmes d'accès
basés sur des badges. Il n'est pas possible de
recréer des empreintes digitales d'utilisateurs
de l'information stockée pour représenter
les utilisateurs inscrits.
Quest ce que lanalyse
des points de minutie?
Les
arêtes d'empreinte digitale ne sont pas continues
et droites. Au lieu de cela elles sont cassées,
bifurquées, ou interrompues. Les points auxquels
les arêtes finissent, bifurquent des points de
minutie, et ces points de minutie unique identifient
l'information. Il y a différents types de points
de minutie. Le premier type est une fin d'arête
qui se produit quand une arête finit abruptement.
Une
bifurcation d'arête est une arête qui se
divise en deux branches ou plus. Un point est une arête
qui n'apparaît pas en fait comme ligne , mais
à la place comme point minuscule ou petite île.
Si
une arête se sépare en deux et puis se
reforme, on lappellera clôture. Un autre
type d'arête est une arête courte. Une arête
courte se produit quand il y a une arête très
petite, mais qui est encore plus grande qu'un point.
Un
autre trait des points de minutie est leur orientation.
La direction que prend le point de minutie est considérée
comme son orientation relative.
Une
troisième caractéristique est la fréquence
spatiale. La fréquence spatiale se rapporte à
la distance qui séparent chaque arête.
La quatrième caractéristique est une courbure
qui est le taux de l'orientation de l'arête. La
caractéristique finale est la position du point
de minutie. La position est prise en utilisant les axes
des x et des y dans un sens absolu ou par rapport à
un point fixe tel que le noyau et est employée
pour l'analyse.
Vérification
ou identification?
La
vérification implique de confirmer ou de nier
l'identité d'une personne (suis je ce que je
me réclame être - une comparaison 1 à
1).
Dans
l'identification, on doit établir l'identité
d'une personne (qui suis je - un 1 aux beaucoup de comparaison?).
Chacune de ces derniers s'approche l'a son ensemble
d'avantages et dinconvénients. Les clients
accèdent aux besoins et les préférences
détermineront la meilleure approche pour leur
application.
Est-ce
que le doigts "non vivant" doigt marchent?
La
technologie Istec ne reconnaît que les doigts
vivants, car les capteurs utilisés permettent
didentifier de la chaleur ou une pulsation cardiaque,
voire dautres critères de l élément
vivant
Que
se passe t-il si j'endommage mon doigt?
Aucun
problème, un administrateur peut vous inscrire
avec un doigt différent. Nous suggérons
denrôler deux doigts par personne (un doigt
par main) afin réduire au minimum ce risque.
Peut-il
sintégrer dans mon système existant
de sécurité?
Grâce
aux SDK, Nous offrons les produits qui incluent les
types multiples de possibilités dintégration.
En outre, nos produits qui utilisent Microsoft WINDOWS
et autres systèmes centralisent les données
en réseaux pour le stockage. Ces données
peuvent être exportées dans un environnement
existant si désiré.
Est-ce
que cela fonctionne avec mon système Windows?
Nos
produits d'accès logiques sont entièrement
intégrés avec le modèle Windows
NT et 2000 de sécurité et sur tous les
autres OS MICROSOFT (95/98, XP
). Ceci élimine
le besoin de reproduire des profils d'utilisateur et
de maintenir les systèmes multiples.
Applications
La
biométrie est un secteur qui évolue rapidement
avec un réel engouement de la part des entreprises.
Des technologies biométriques peuvent être
employées pour empêcher l'accès
non autorisé aux équipements, ordinateurs
individuels (laptop, desktop, PDAs), réseaux
informatiques, serveurs de système, applications
spécifiques et dossiers spécifiques. À
l'avenir, la biométrie sera employée pour
contrôler laccès aux: TPE, téléphones
cellulaires, smart card, transactions conduites par
l'intermédiaire du téléphone et
de lInternet (commerce électronique et
opérations bancaires électroniques). Dans
un proche avenir vous mettrez en marche votre voiture
ou entrerez dans votre maison sans souci et en évitant
de vous rappeler où vous avez laissé vos
clefs.
Quelle
est la réglementation de la CNIL en France en
rapport à la biométrie ?
La
CNIL prescrit de ne pas stoker sur des supports fixes
(disque) des empreintes pour des applications non essentielles,
surtout sans lautorisation de la personne concernée,
au même titre que pour une photographie didentité,
etc
Dans
la mesure où ces données sont sécurisées
et restent la possession de leur « émetteur
», la CNIL ne voit pas dobjection à
lutilisation de tels systèmes.
Dans
le cadre dapplications où ces données
confidentielles sont stokées sur un support sécurisé
(carte à puce sécurisée, données
cryptées, utilisation de la signature de lempreinte
qui ne permet pas la reconstitution du dessin
de lempreinte - et non pas son image informatique
permettant de refabriquer lempreinte, etc
)
et avec lautorisation de leur émetteur
les spécifications de la CNIL sont conservées.
|