SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
Biometrie                 whitepaper




Time & Security Systems
BIOMÉTRIE
  1.	   	INTRODUCTION,	5


  2.		 QU’EST-CE	QUE	LA	BIOMÉTRIE,	5
  	     2.1.	 	Définition,	5
  	     2.2.	 	Terminologie,	6


  3.	   SYSTEMES	BIOMETRIQUES,	6
  	     3.1.	 	La	procédure	d’enrôlement,	6
  	     3.2.	 	La	procédure	d’authentification,	7


  4.	   TECHNOLOGIES	BIOMETRIQUES,	7
  	     4.1.	 Physiologie,	7
  	     	    4.1.1.	 Empreinte	digitale,	7
  	     	    4.1.2.	 Géométrie	de	la	main	ou	du	doigt,	7
  	     	    4.1.3.	 Iris,	7
  	     	    4.1.4.	 Rétine,	8
  	     	    4.1.5.	 Reconnaissance	du	visage	,	8
  	     	    4.1.6.	 Autres,	8
  	     4.2.	 	Comportement,	8


  5.	   LES	LIMITES	DES	SYSTEMES	BIOMETRIQUES	,	8
  	     5.1.	 	T.F.A.,	T.F.R	et	T.E.E.,	8
  	     5.2.	 	T.D.R.,	9
  	     5.3.	 	Procédure	de	secours	‘Fallback’,	9


  6.	   LA	BIOMÉTRIE	DANS	LE	DOMAINE	PROFESSSIONNEL,	9
  	     6.1.	 	Impact	sur	les	usagers,	9
  	     6.2.	 	Sécurité,	10


  7.	   UN	PETIT	MOT	D’EXPLICATION	AU	SUJET	DE	L’UTILISATION	CORRECTE	
  	     DES	SENSORS,	10


  8.	   CONCLUSION,	11
1. INTRODUCTION

L’identification	au	moyen	de	la	biométrie	est		nettement	            Et	pourtant,	la	biométrie	gagne	du	terrain.	Au	Japon,	
plus	utilisée,	suite	à	des	attentats	terroristes,	une	               par	exemple,	les	systèmes	biométriques	poussent	
criminalité	croissante	et	un	sentiment	d’insécurité	                 comme	des	champignons.	Principalement	parce	que	
grandissant.	Une	technologie	qui	compare	les	                        les	habitants	éprouvent	un	sentiment	d’insécurité.	
caractéristiques	physiques	d’un	individu	avec	les	                   Sentiment	tout	à	fait	subjectif	car	le	Japon	est	un	pays	
données	biométriques	qui	sont	reprises	dans	un	                      où	le	taux	de	criminalité	est	très	bas,	comparé	au	taux	
ordinateur.                                                          belge	et	néerlandais.	Mais,	apparemment,	on	se	sent	
                                                                     de	plus	en	plus	menacé	au	Japon	ces	dernières	années.	
La	biométrie	permet	d’identifier	des	individus	sur	                  Avec	pour	résultat	que	les	applications	et	appareils	
base	de	caractéristiques	propres	à	l’individu	dans	                  biométriques	se	multiplient	très	vite	là-bas,	dans	les	
l’iris,	le	bout	des	doigts,	le	visage,	la	voix,	l’écriture	ou	       banques,	les	prisons,	les	ports,	les	aéroports	et	les	
la	vascularisation	des	doigts	et	des	mains.	Un	grand	                appartements	récents.
nombre	d’autres	applications	font	actuellement	l’objet	
de	recherches.                                                       Cet	essor	de	la	biométrie	s’explique	aussi	par	le	progrès	
                                                                     de	la	technologie	:	il	y	a	peu,	les	technologies	et	les	
Il	y	a	de	nombreux	débats	et	controverses	sur	la	                    applications	biométriques	se	trouvaient	encore	dans	
biométrie,		bien	qu’elle	permette	d’augmenter	                       une	phase	expérimentale	dans	les	universités	ou	autres	
le	confort	et	la	sécurité.	Plusieurs	applications	                   instituts	de	recherche.	Mais	grâce	aux	progrès	de	la	
biométriques	pourraient	en	effet	être	considérées	                   technologie	digitale	et	sensorielle,	à	la		baisse	des	frais	
comme	une	atteinte	au	droit	du	respect	de	la	vie	privée.	            et	à	une	vitesse	de	traitement	de	données	accrue,	de	
Actuellement,	des	systèmes	de	surveillance	au	moyen	                 plus	en	plus	d’applications	sont	actuellement	lancées	sur	
de	caméras	sont	fréquemment	mise	en	place	un	peu	                    le	marché.	
partout.	La	biométrie	va	encore	un	peu	plus	loin.	Au	                Qu’est-ce	que	la	biométrie	exactement	?	Qu’en	est-il	
bout	du	compte,	nous	saurons	qui	est	où,	si	la	caméra	               de	la	biométrie	dans	la	vie	d’entreprise	?	Comment	
est	reliée	à	la	banque	de	données	dans	laquelle	par	                 réagissent	les	salariés	par	rapport	à	ces	systèmes	type	
exemple	des	données	biométriques	concernant	le	                      ‘Big	Brother’	?	Quels	en	sont	les	avantages	et	les	
visage,	utilisées	pour	des	passeports,	ont	été	introduites.	         inconvénients	?	La	biométrie	est-elle	la	science	du	futur?	
                                                                                                                               	
Le	spectre	de	‘Big	Brother’,	créé	par	George	Orwell	en	              Ce	‘white	paper’	essaie	de	trouver	la	réponse	à	toutes	
1948	dans	son	livre	intitulé	‘1984’,	refait	surface.	                ces	questions.	



2. QU’EST-CE QUE LA BIOMÉTRIE ?
2.1.	 	Définition                                                    l’enregistrement électronique de cette caractéristique,
                                                                     celle-ci peut être comparée à une autre version reçue à
La	biométrie	consiste	à	mesurer	les	caractéristiques	et	             un autre moment.”
signes	particuliers	d’êtres	vivants	(bios	=	vie;	métrie	=	           En	simplifiant,	cela	signifie	:
mesurer).	Dans	le	cadre	de	ce	‘white	paper’,	la	biométrie	
peut	être	définie	comme	suit	:                                       “La biométrie, c’est l’utilisation de caractéristiques phy-
                                                                     siques ou comportementales aux fins de vérifier ou de
“La biométrie est une technique permettant d’identifier              déterminer l’identité d’une personne.”
des individus sur base de caractéristiques propres à cet
individu, par exemple, une empreinte digitale, une                   En	tant	qu’êtres	humains,	nous	disposons	de	nos	propres	
partie de l‘iris ou un certain comportement. Grâce à                 ‘systèmes	biométriques’	pour	reconnaître	les	autres.
Nous	reconnaissons	un	ami	en	rue	à	son	physique	ou	à	               deux	modes	différents	d’authentification,	notamment:	
sa	façon	de	marcher.	Quand	quelqu’un	nous	téléphone,	               l’identification	et	la	vérification.
nous	reconnaissons	la	voix.	Il	y	a	donc	une	foule	de	
caractéristiques	que	nous	utilisons	pour	identifier	des	            -L’identification		est	le	mode	permettant	de	déterminer	
individus.	                                                         l’identité	d’un	individu	au	moyen	d’un	nombre	de	
                                                                    données	personnelles	collectées.	Quelqu’un	se	présente,	
2.2.	 Terminologie                                                  et,	en	faisant	la	comparaison	entre	une	caractéristique	
                                                                    biométrique	propre	à	la	personne	en	question	et	
Tous	les	systèmes	biométriques	sont	bâtis	autour	                   la	même	caractéristique	biométrique	propre	à	des	
des	mêmes	grandes	étapes	:	l’authentification,	                     individus	appartenant	à	un	groupe	de	données,	il	est	
(identification	et	vérification)	et	l’autorisation.	Ceci	           déterminé	qui	est	l’individu	appartenant	à	ce	groupe	de	
demande	un	petit	mot	d’explication:                                 données	qui	se	présente.	L’identité	est	donc	déterminée	
                                                                    au	moyen	d’une	comparaison	1:N.


                                                                    -En	cas	de	vérification,	il	s’agit	de	contrôler	si	l’individu	
                                                                    en	question	est	bien	celui	qu’il	prétend	être.	L’identité	
                                                                    est	donc	vérifiée.	Dans	ce	cas,	quelqu’un	se	présente	
                                                                    et	une	comparaison	est	faite	entre	une	caractéristique	
                                                                    biométrique	propre	à	la	personne	en	question	et	
                                                                    la	même	caractéristique	biométrique	qui	avait	été	
                                                                    enregistrée	auparavant	sur	une	puce	ou	dans	une	
                                                                    banque	de	données.	Au	moyen	du	résultat	de	cette	
                                                                    comparaison,	il	est	déterminé	si	la	personne	qui	se	
                                                                    présente	est	réellement	la	personne	qui	s’est	fait	
                                                                    enregistrer	auparavant.	L’identité	est	alors	déterminée	
                                                                    au	moyen	d’une	comparaison	1:1.	
                                                                    	
-	Authentification:	la	vérification	de	l’identité	d’un	             -Par	l’autorisation,	une	personne	est	habilitée	à	faire	
individu.	Le	dispositif	biométrique	vérifie	alors	l’identité	       quelque	chose.	Soit	cette	personne		aura	alors	accès	
sur	base	de	‘ce	que	l’on	est’,	contrairement	à	d’autres	            à	certains	espaces,	soit	elle	sera	habilitée	à	exécuter	
systèmes	comme	des	codes	PIN		ou	des	mots	de	passe	qui	             certaines	actions.	La	décision	par	laquelle	une	personne	
se	basent	sur	‘ce	que	l’on	sait’	ou	des	clefs	(ce	que	l’on	         y	sera	autorisée	ou	non	dépend	toujours	du	résultat	de	
possède’).                                                          l’authentification.	
La	biométrie	ou	‘ce	que	l’on	est’	peut	être	utilisée	pour	




3. SYSTEMES BIOMETRIQUES
Les	systèmes	biométriques	sont	des	systèmes	                        .1.	 La	procédure	d’enrôlement	:
technologiques	qui	déterminent	ou	contrôlent	
l’identité	d’un	individu.	Ils	consistent	en	deux	processus	         Quelqu’un	se	présente	et	doit	faire	vérifier	son	identité	
importants:	l’inscription	de	personnes	pour	le	service	             au	moyen	d’un	passeport	ou	d’une	preuve	de	son	
(l’enrôlement)	et,	à	un	stade	ultérieur,	l’authentification	        identité.	Ensuite,	une	biométrie	de	la	personne	en	
d’individus.	                                                       question	(empreinte	digitale,	visage,	paume	de	la	main,	
	                                                                   oreille,	iris,	rétine	ou	autre)	est	captée	par	une	caméra
ou	un	sensor.	Un	certain	nombre	de	caractéristiques	              (identification).	Dans	un	système	opérationnel,	
sont	distillées	des	informations	captées,	qui	sont	               la	personne	se	présente	et	une	nouvelle	capture	
ensuite	digitalisées	et	transformées	en	un	modèle.	Ce	            biométrique	est	effectuée	au	moyen	d’une	caméra	
modèle	est	à	son	tour	enregistré	dans	une	banque	de	              ou	d’un	sensor.	On	la	compare	ensuite	au	modèle	
données	des	usagers	du	système	(pour	vérification	ou	             enregistré	pour	déterminer	si	l’utilisateur	est	réellement	
identification).		                                                qui	il	prétend	être.	Ces	modèles	ou	‘gabarits’	se	trouvent	
                                                                  soit	sur	une	smartcard	(vérification),	soit	dans	la	
.2.	 La	procédure	d’authentification	:                           collection	centralisée	des	modèles	de	tous	les	utilisateurs	
                                                                  du	système.	Si	la	correspondance	est	suffisante,	le	
Un	système	biométrique	s’utilise	pour	prouver	l’identité	         système	la	reconnaîtra	et	lui	autorisera	l’accès.
d’une	personne	(vérification)	ou	pour	la	déterminer	


4. TECHNOLOGIES BIOMETRIQUES
Il	existe	aujourd’hui	un	grand	nombre	de	technologies	            provient	du	fait	que	la	police	et	la	justice	l’utilisent	déjà	
biométriques.	Elles	se	classent	en	deux	grands	groupes	           depuis	plus	d’un	siècle	pour	aider	à	résoudre	des	crimes.	
de	systèmes	:	les	systèmes	physiologiques,	basés	sur	             Les	empreintes	digitales	sont	uniques	:	même	les	doigts	
une	caractéristique	humaine	et	les	systèmes	d’analyse	            d’une	seule	main	sont	différents.		
comportementale	qui	s’intéressent	au	comportement	
humain.	Voici	un	bref	aperçu.	                                    Le	point	faible	du	système	basé	sur	les	empreintes	
                                                                  digitales	est	qu’il	ne	fonctionne	pas	pour	une	petite	
4.1.	 Physiologie                                                 partie	de	la	population	parce	que	les	sillons	formant	le	
                                                                  dessin	ne	sont	pas	assez	profonds	pour	être	reconnus	
Les	caractéristiques	physiologiques	sont	des	                     par	le	sensor.	La	qualité	d’image	de	l’empreinte	peut	
caractéristiques	corporelles	spécifiques.	Les	moyens	             aussi	être	insuffisante	quand	les	doigts	sont	sales.	De	
                                                                  plus,	l’association	avec	des	empreintes	digitales	n’est	pas	
                                                                  toujours	positive	parce	que	ce	système	est	utilisé	par	la	
                                                                  police.


                                                                  4.1.2. La géométrie de la main

       Zone	avec	
       le	maximum	                                                La	reconnaissance	se	fait	ici	au	moyen	de	la	taille	et	de	
       d’information                                              la	forme	de	la	main,	avec	par	exemple	la	longueur	et	la	
                                                                  largeur	de	la	paume	de	la	main	ou	des	doigts	à	certains	
                                                                  points.	Ce	n’est	cependant	pas	une	biométrie	très	fiable.	
                                                                                                                           	
d’authentification	les	plus	fiables	sont	par	exemple	le	
scan	de	l’iris,	l’empreinte	digitale,	la	géométrie	de	la	         4.1.3. L’iris
main	et	le	scan	de	la	rétine.	Ces	caractéristiques	ne	sont	
pas	transmissibles	et	donc	les	plus	fiables.		                    La	reconnaissance	de	l’iris	est	l’une	des	technologies	
L’authentification	biométrique	peut	se	pratiquer	avec	les	        d’authentification	biométriques	les	plus	fiables.	Tout	
caractéristiques	suivantes:                                       comme	l’empreinte	digitale,	l’iris	est	considéré	comme	
                                                                  unique,	même	chez	les	vrais	jumeaux.	Il	y	aussi	
4.1.1. L’empreinte digitale                                       beaucoup	plus	de	points	de	reconnaissance	uniques	
                                                                  qu’avec	les	autres	techniques	(266	points	contre	13	à	60	
Une	empreinte	digitale	est	le	moyen	d’authentification	           points	pour	les	autres).	
biométrique	le	plus	connu	et	le	plus	répandu.	Cela
L’inconvénient	de	ce	système	est	que	la	plupart	des	              photos	du	visage,	parfois	même	sans	que	l’individu	
gens	trouvent	un	scanning	de	l’œil	inquiétant.	Pour	y	            photographié	ne	le	remarque.	Cette	méthode	est	
remédier,	on	essaie	de	trouver	des	moyens	pour	pouvoir	           donc	très	avantageuse	quand	il	s’agit	de	personnes	
scanner	l’iris	à	distance.		                                      suspectées	de	crime.	Regarder	vers	une	caméra	semble	
                                                                  aussi	beaucoup	plus	naturel	à	beaucoup	de	gens	que	de	
4.1.4. La rétine                                                  laisser	prendre	des	empreintes	digitales.		


La	reconnaissance	de	la	rétine	est	encore	plus	fiable	            4.1.6. D’autres
que	la	reconnaissance	de	l’iris.	Le	schéma	et	le	dessin	
formés	par	les	vaisseaux		sanguins	au	fond	de	l’œil	sont	         Il	existe	plusieurs	types	de	systèmes	biométriques	en	
uniques	pour	chaque	individu	et	assez	stables	pendant	            développement	à	l’heure	actuelle;	parmi	celles-ci	la	
toute	une	vie.	La	mesure	peut	fournir	jusqu’à	400	points	         biométrie	basée	sur	la	configuration	des	vaisseaux	
caractéristiques.		                                               sanguins	de	la	main,	l’oreille,	l’ADN,	l’odeur	ou	un	
                                                                  thermogramme	du	visage.
Cette	technique	est	moins	bien	acceptée	parce	que	les	
gens	ont	peur	que	l’œil	soit	abîmé	;	la	procédure	est	            4.2.	 	Le	comportement
aussi	relativement	contraignante.		
                                                                  Pour	une	authentification	au	moyen	du	comportement,	
4.1.5. La reconnaissance du visage                                on	s’intéresse	principalement	au	comportement	
                                                                  inconscient,	que	l’on	adopte	sans	y	réfléchir.	Comme	par	
La	reconnaissance	du	visage	est	une	technique	                    exemple	la	signature,	l’écriture,	les	frappes	au	clavier	et	
biométrique	qui	ne	demande	que	peu	ou	pas	de	                     la	démarche.	
participation	des	utilisateurs.	La	caméra	prend	plusieurs	




5. LES LIMITES DES SYSTEMES BIOMETRQUES
.1.	 	T.F.A.,	T.F.R	et	T.E.E.                                    Comme	diverses	circonstances	peuvent	influencer	le	
                                                                  résultat	obtenu	par	un	scan	biométrique,	comme,	par	
Lors	de	mesures	au	moyen	de	systèmes	biométriques,	               exemple,	le	fait	de	mettre	son	doigt	un	peu	de	travers	
on	arrive	toujours	à	quatre	résultats	possibles.	Deux	            sur	le	scanner	des	empreintes	digitales,	ou	que	les	cils	
types	de	personnes	peuvent	se	présenter	:	ceux	qui	               se	mettent	devant	l’iris	lors	du	scan	de	l’iris,	on	prévoit	
doivent	avoir	accès	et	ceux	qui	ne	peuvent	pas	avoir	             toujours	une	certaine	marge	de	tolérance.	Quand	vous	
accès.	Ces	deux	types	de	personnes	peuvent	être	                  réglez	cette	marge	de	tolérance	d’un	système	vers	le	
acceptés	ou	refusés	par	le	système.	L’objectif	principal	         haut	ou	vers	le	bas,	vous	modifiez	les	valeurs	des	faux	
est	évidemment	que	les	résultats	soient	uniquement	               rejets	ou	fausses	acceptations.	Si	vous	rendez	le	système	
répertoriés	dans	la	partie	sombre	du	tableau	1,	donc	             très	tolérant	(grande	marge	d’erreur),	il	y	aura	peu	
de	vraies	acceptations	ou	de	vrais	rejets.	Le	but	n’est	          de	chances	que	quelqu’un	soit	refusé	à	tort	(Taux	de	
absolument	pas	de	placer	une	personne	qui	peut	avoir	             Faux	Rejets	ou	TFR).	Mais	la	possibilité	que	quelqu’un	
accès	devant	une	porte	fermée,	ni	de	laisser	passer	des	          soit	fautivement	accepté	est	alors	plus	grande	(Taux	
personnes	non	autorisées.                                         de	Fausses	Acceptations	ou	TFA).	Le	TFR	(taux	de	faux	
                                                                  rejets)	est	donc	lié	à	la	facilité	d’utilisation;	personne	
                                                                  n’aime	être	refusé	injustement.	Le	Taux	de	fausses	
                           acceptation           rejet            acceptations	ou	TFA	est	étroitement	lié	à	la	sécurité	du	
 personne	exacte           acceptation	vraie     faux	rejet       système	;	il	n’est	pas	souhaitable	que	des	personnes	non	
 personne	inexacte         acceptation	fausset   vrai	rejet       habilitées	aient	accès.
Le	TFR	se	calcule	en	divisant	le	nombre	de	faux	rejets	           .2.	 	TDR	à	l’enrôlement
par	le	nombre	de	fois	que	les	utilisateurs	essaient	de	
s’authentifier.	Le	TFA	se	calcule	en	divisant	le	nombre	          Autre	erreur	bien	connue	des	systèmes	biométriques	est	
de	fausses	acceptations	par	le	nombre	de	fois	que	des	            le	TDR	(ou	Taux	de	rejet	à	l’enrôlement).	Cela	concerne	
individus	essaient	à	tort	de	s’authentifier.	                     par	exemple	des	personnes	plus	âgées,	parce	que	leurs	
                                                                  empreintes	digitales	se	sont	atténuées	au	fil	des	ans.	
Ce	serait	fantastique	si	ces	deux	erreurs	pouvaient	              D’autres	cas	peuvent	se	présenter,	comme	des	gens	qui	
être	minimisées.	Mais	elles	sont	malheureusement	                 ont	perdu	un	doigt	ou	des	personnes	avec	un	œil	de	
dépendantes	l’une	de	l’autre	et	le	fait	de	diminuer	l’une	        verre,	etc.	
des	deux	entraîne	une	augmentation	de	l’autre.	Le	                Tous	les	systèmes	biométriques	ont	un	TDR	à	
point	où	les	deux	erreurs	sont	égales,	s’appelle	le	TEE	ou	       l’enrôlement.	Il	est	important	d’en	tenir	compte.
Taux	d’égale	erreur.	Il	faut	ici	rester	prudent.	Certains	
fabricants	essaient	de	vanter	leurs	produits	en	insistant	        ..	 	Fallback,	procédure	de	secours
sur	un	TEE	très	bas,	mais	ce	chiffre	ne	dit	pas	grand	
chose.	Il	s’agit	surtout	de	savoir	pourquoi	nous	avons	           Et,	justement	à	cause	de	ce	TDR,	il	est	nécessaire	de	
besoin	de	l’application,	de	la	sécurité	du	système	et/ou	         pouvoir	retomber	sur	un	système	supplémentaire,	si	
de	sa	facilité	d’emploi.                                          l’identification	normale	s’avère	défaillante.	Un	système	
                                                                  basé	sur	un	code	et	un	mot	de	passe	par	exemple,	de	
                                                                  sorte	que	la	personne	puisse	quand	même	s’identifier.	




6. L’UTILISATION DE SYSTEMES BIOMETRIQUES
   DANS LE DOMAINE PROFESSIONNEL
Il	transparaît	de	ce	qui	précède	que	l’installation	d’un	         les	entreprises	à	franchir	le	pas	:	ce	sont	en	effet	ceux	
système	biométrique	est	assez	complexe.	C’est	n’est	              qui	abusent	du	système	qui	s’y	opposeront.	Des	salariés	
pas	suniquement	une	technologie.	Les	entreprises	                 qui	se	comportent	correctement,	se	réjouissent	souvent	
doivent	tenir	compte	des	points	sensibles	par	rapport	            d’un	tel	système,	parce	qu’ils	ne	devront	plus	fermer	les	
aux	usagers	(sur	le	plan	de	la	vie	privée	par	exemple),	          yeux	quand	d’autres	‘volent’	des	heures	ni	y	collaborer	
de	problèmes	éventuels	et	de	marges	d’erreur.	Le	                 activement	(souvent	contre	leur	gré).		
management	doit	être	conscient	des	avantages	et	des	
inconvénients	de	la	biométrie.	Une	bonne	formation	               Des	arguments	souvent	cités	sont	l’atteinte	à	la	
et	une	bonne	communication	avec	les	usagers	sont	une	             protection	de	la	vie	privée	ou	la	crainte	que	ces	données	
condition	sine	qua	non.	                                          soient	communiquées	à	des	tiers.		Il	incombe	au	
                                                                  management	de	faire	en	sorte	que	tout	soit	bien	clair	
.1.	 	Impact	sur	les	usagers                                     et	de	montrer	les	avantages	du	système	aux	salariés,	
                                                                  c’est-à-dire	une	grande	efficacité,	la	sécurité	et	la	facilité	
Beaucoup	d’entreprises	souhaitent	instaurer	un	système	           d’utilisation.				
biométrique	pour	combattre	ce	qu’on	appelle	le	‘buddy	
punching’.	Avec	un	système	traditionnel,	il	arrive	en	            Il	est	important	que	les	usagers	soient	bien	informés	au	
effet	fréquemment	que	des	salariés	‘pointent’	à	la	               sujet	du	système	biométrique	qui	a	été	choisi.	Certains	
place	de	leurs	collègues.	Ces	pratiques	frauduleuses	             utilisateurs	trouvent	qu’il	est	intéressant	de	travailler	
deviennent	impossibles	avec	la	biométrie.		                       avec	la	biométrie	et	font	de	leur	mieux	pour	utiliser	
Mais	c’est	aussi	pour	cette	même	raison	que	certains	             le	système	le	plus	correctement	possible.	Si	une	erreur	
usagers	s’opposeront	à	l’instauration	d’un	système	               se	produit	un	jour	et	que	l’utilisateur	est	rejeté	à	tort,	
biométrique.	Cela	ne	devrait	en	aucun	cas	empêcher	               celui-ci	essaiera	de	comprendre	pourquoi	et	essaiera	de
faire	mieux	la	prochaine	fois.	D’autres	ne	comprennent	           du	propriétaire.	La	version	avec	la	collaboration	du	
pas	la	technologie,	ou	éprouvent	de	l’antipathie	pour	le	         propriétaire	est	naturellement	la	plus	facile	étant	
système	dès	le	début.	Si	une	erreur	se	produit	avec	de	           donné	que	le	faux	doigt	peut	immédiatement	être	
tels	utilisateurs,	ceux-ci	commencent	à	douter	de	tout	et	        comparé	au	vrai,	et	être	adapté	si	nécessaire.	On	coule	
s’opposent	encore	plus	au	système.                                d’abord	un	moule	du	doigt.	Celui-ci	est	ensuite	rempli	
                                                                  de	silicone	pour	obtenir	une	empreinte	digitale	ultra	
.2.	 	Sécurité                                                   fine	pour	le	faux	doigt.	Cette	membrane	en	silicone	se	
                                                                  colle	sur	un	doigt	sans	que	cela	soit	visible	à	l’œil	nu.	La	
L’un	des	grands	avantages	de	la	biométrie	(outre	la	              version	sans	la	collaboration	du	propriétaire	demande	
facilité	d’utilisation)	est	la	sécurité.	La	biométrie	est-        bien	évidemment	plus	d’efforts.	Il	existe	de	petits	
elle	donc	tellement	plus	sûre	que	les	autres	manières	            trucs	(comme	mesurer	la	température,	la	conduction,	
d’authentification	?	Indiscutablement	:	un	mot	de	passe	          le	rythme	cardiaque,	la	tension	ou	autres,	et	même	
se	devine	ou	se	découvre,	un		‘token’	(comme	un	pass	ou	          prendre	la	mesure	sous	la	peau)	implémentés	dans	les	
une	clé)	peut	être	volé.	Le	système	offre	donc	sans	nul	          scanners	des	doigts	pour	contrôler	si	le	doigt	est	vrai	ou	
doute	des	garanties.                                              faux,	mais	aucun	de	ceux-ci	ne	détectera	une	empreinte	
                                                                  digitale	ultra	fine	en	silicone.
Et	pourtant,	si	vous	le	voulez	vraiment,	il	existe	des	
manières	de	tromper	un	système	biométrique.	Des	
caractéristiques	biométriques	peuvent	être	volées	(une	
empreinte	digitale	imitée,	la	photo	d’un	visage,	une	
fausse	main).	On	peut	aussi	essayer	d’induire	un	scanner	
en	erreur,	d’échanger	les	modèles	ou	de	tromper	la	
banque	de	données	si	la	sécurisation	n’est	pas	bonne.
L’empreinte	digitale	d’un	individu	peut	être	volée	
de	deux	manières	:	avec	ou	sans	la	collaboration	




7. UN PETIT MOT D’EXPLICATION AU SUJET
   DE L’UTILISATION CORRECTE DE SENSORS
L’enregistrement	d’empreintes	digitales	dans	la	banque	
de	données	d’un	système	biométrique	demande	
d’agir	avec	précaution.	Une	qualité	d’image	optimale	
est	en	effet	nécessaire	pour	diminuer	le	temps	de	la	
reconnaissance	et	pour	augmenter	les	prestations	du	
système.
                                                                              position                     orientation


Une	qualité	optimale	de	l’image	ne	s’obtient	que	si	le	
contact	entre	le	doigt	et	le	sensor	est	maximisé.	Pour	ce	
faire,	il	faut	qu’on	sache	que	la	meilleure	information	
au	sujet	de	l’empreinte	digitale	se	trouve	au	centre	du	
bout	du	doigt.	Pour	que	le	système	fonctionne	de	façon	
                                                                                tilt                        rotation
optimale,	il	faut	donc	poser		le	centre	du	bout	du	doigt	
au	centre	du	sensor.	Pour	un	bon	contact,	il	ne	faut	pas	
pousser	trop	fort	avec	le	doigt,	ne	pas	retirer	le	doigt	         pendant	au	moins	2	secondes	sur	le	sensor.	Il	faut	éviter	
pendant	le	traitement	de	l’image	et	garder	le	doigt	              que	le	doigt	glisse	ou	frotte	sur	le	sensor.




                                                             10
8. CONCLUSION
La	biométrie	offre	de	multiples	possibilités	et	avantages	         •	       Protection	contre	la	fraude	et	l’induction		
et	il	ne	fait	aucun	doute	que	nous	l’utiliserons	de	plus	          	        en	erreur
en	plus	souvent	dans	notre	vie	quotidienne.	C’est	un	              •	       Accepté	socialement
moyen	utile	et	sur	pour	procéder	à	une	authentification.	
Mais	nous	devons	abandonner	l’idée	que	la	biométrie	               Aucun	système	biométrique	ne	dispose	exactement	de	
est	sûre	à	100%,	sans	pour	autant	rejeter	le	système	:	les	        cette	combinaison	de	caractéristiques.	C’est	pourquoi	il	
systèmes	basés	sur	un	mot	de	passe,	un	code	PIN	ou	des	            est	très	important	de	rechercher	le	système	convenant	
clefs	ne	sont	pas	non	plus	irréprochables.                         à	votre	situation	qui	se	rapproche	le	plus	de	ces	
                                                                   caractéristiques.	Il	est	certain	qu’il	faut	tenir	compte	
Le	système	biométrique	idéal	a	donc	les	caractéristiques	          d’autres	facteurs	dans	un	environnement	de	haute	
suivantes	:                                                        sécurité	que	dans	un	environnement	de	basse	sécurité.	
                                                                   La	nature	et	le	niveau	de	la	fonction	de	l’utilisateur	
•	       TFR	et	TFA	bas	                                           joueront	aussi	un	rôle	important	dans	le	choix.		
•	       TDR	bas	
•	       Facilité	d’utilisation                                    La	biométrie	est	sans	nul	doute	la	technologie	de	
•	       Coûts	peu	élevés                                          l’avenir	:	on	cueillera	certainement	les	fruits	du	système	
•	       Authentification	rapide                                   en	effectuant	un	bon	choix	mûrement	réfléchi.




                                                              11

Mais conteúdo relacionado

Mais procurados

Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etudeBelwafi Bilel
 
Les limites-de-l uml (1)
Les limites-de-l uml (1)Les limites-de-l uml (1)
Les limites-de-l uml (1)Samah Dekhil
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technologytwuniversity
 
Reconnaissance faciale (1)
Reconnaissance faciale (1)Reconnaissance faciale (1)
Reconnaissance faciale (1)laurence allard
 
Développement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensDéveloppement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensGhassen Chaieb
 
Généralités sur les périphériques du STM32
Généralités sur les périphériques du STM32Généralités sur les périphériques du STM32
Généralités sur les périphériques du STM32Hajer Dahech
 
Graphical password
Graphical passwordGraphical password
Graphical passwordsowji888
 
Guide des ports pc
Guide des ports pcGuide des ports pc
Guide des ports pcblackheart47
 
biometric technology
biometric technologybiometric technology
biometric technologyAnmol Bagga
 
Vision et traitement d'images
Vision et traitement d'imagesVision et traitement d'images
Vision et traitement d'imagesWided Miled
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Présentation PFE Computer Vision
Présentation PFE Computer VisionPrésentation PFE Computer Vision
Présentation PFE Computer VisionRihab Ben Rhouma
 
3D OPTICAL DATA STORAGE
3D OPTICAL DATA STORAGE3D OPTICAL DATA STORAGE
3D OPTICAL DATA STORAGERishikese MR
 
License Plate Recognition Using Python and OpenCV
License Plate Recognition Using Python and OpenCVLicense Plate Recognition Using Python and OpenCV
License Plate Recognition Using Python and OpenCVVishal Polley
 
STM32F4+Android Application
STM32F4+Android ApplicationSTM32F4+Android Application
STM32F4+Android ApplicationHajer Dahech
 

Mais procurados (20)

Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etude
 
Les limites-de-l uml (1)
Les limites-de-l uml (1)Les limites-de-l uml (1)
Les limites-de-l uml (1)
 
Biometric Technology
Biometric TechnologyBiometric Technology
Biometric Technology
 
Reconnaissance faciale (1)
Reconnaissance faciale (1)Reconnaissance faciale (1)
Reconnaissance faciale (1)
 
Développement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensDéveloppement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériens
 
Généralités sur les périphériques du STM32
Généralités sur les périphériques du STM32Généralités sur les périphériques du STM32
Généralités sur les périphériques du STM32
 
Graphical password
Graphical passwordGraphical password
Graphical password
 
blu ray disc
blu ray discblu ray disc
blu ray disc
 
Guide des ports pc
Guide des ports pcGuide des ports pc
Guide des ports pc
 
biometric technology
biometric technologybiometric technology
biometric technology
 
Vision par ordinateur
Vision par ordinateurVision par ordinateur
Vision par ordinateur
 
Vision et traitement d'images
Vision et traitement d'imagesVision et traitement d'images
Vision et traitement d'images
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Présentation PFE Computer Vision
Présentation PFE Computer VisionPrésentation PFE Computer Vision
Présentation PFE Computer Vision
 
3D OPTICAL DATA STORAGE
3D OPTICAL DATA STORAGE3D OPTICAL DATA STORAGE
3D OPTICAL DATA STORAGE
 
License Plate Recognition Using Python and OpenCV
License Plate Recognition Using Python and OpenCVLicense Plate Recognition Using Python and OpenCV
License Plate Recognition Using Python and OpenCV
 
ségmentation d'image
ségmentation d'imageségmentation d'image
ségmentation d'image
 
STM32F4+Android Application
STM32F4+Android ApplicationSTM32F4+Android Application
STM32F4+Android Application
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
Face recognization technology
Face recognization technologyFace recognization technology
Face recognization technology
 

Destaque

Système biometrique
Système biometriqueSystème biometrique
Système biometriquefrvoya
 
Zažij radost s matematikou
Zažij radost s matematikouZažij radost s matematikou
Zažij radost s matematikouAndrej Probst
 
SmartCard Forum 2008 - Úvod do biometrie
SmartCard Forum 2008 - Úvod do biometrieSmartCard Forum 2008 - Úvod do biometrie
SmartCard Forum 2008 - Úvod do biometrieOKsystem
 
Falsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivostiFalsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivostiSecurity Session
 

Destaque (6)

Système biometrique
Système biometriqueSystème biometrique
Système biometrique
 
Biometrie v praxi
Biometrie v praxiBiometrie v praxi
Biometrie v praxi
 
Zažij radost s matematikou
Zažij radost s matematikouZažij radost s matematikou
Zažij radost s matematikou
 
Biometrie
BiometrieBiometrie
Biometrie
 
SmartCard Forum 2008 - Úvod do biometrie
SmartCard Forum 2008 - Úvod do biometrieSmartCard Forum 2008 - Úvod do biometrie
SmartCard Forum 2008 - Úvod do biometrie
 
Falsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivostiFalsifikace biometricke charakteristiky a detekce zivosti
Falsifikace biometricke charakteristiky a detekce zivosti
 

Semelhante a Biometrie Whitepaper (fr)

Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILFrenchTechCentral
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numériqueJulien PIERRE
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Morkfromork
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et MarketingJeremi Roch
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...
130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...
130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...Patrick Cormier
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitalesSarah
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Le Corps, nouvel objet connecté CNIL - Cahier Innovations et Perspectives n° 2
Le Corps, nouvel objet connecté  CNIL - Cahier Innovations et Perspectives n° 2Le Corps, nouvel objet connecté  CNIL - Cahier Innovations et Perspectives n° 2
Le Corps, nouvel objet connecté CNIL - Cahier Innovations et Perspectives n° 2yann le gigan
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesNicolae Sfetcu
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Alain Ducass
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 

Semelhante a Biometrie Whitepaper (fr) (17)

Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...
130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...
130530 Congrès du Barreau du Québec (session 62) - Identité et signatures (Me...
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Le Corps, nouvel objet connecté CNIL - Cahier Innovations et Perspectives n° 2
Le Corps, nouvel objet connecté  CNIL - Cahier Innovations et Perspectives n° 2Le Corps, nouvel objet connecté  CNIL - Cahier Innovations et Perspectives n° 2
Le Corps, nouvel objet connecté CNIL - Cahier Innovations et Perspectives n° 2
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Mforce French
Mforce French Mforce French
Mforce French
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 

Biometrie Whitepaper (fr)

  • 1. Biometrie whitepaper Time & Security Systems
  • 2. BIOMÉTRIE 1. INTRODUCTION, 5 2. QU’EST-CE QUE LA BIOMÉTRIE, 5 2.1. Définition, 5 2.2. Terminologie, 6 3. SYSTEMES BIOMETRIQUES, 6 3.1. La procédure d’enrôlement, 6 3.2. La procédure d’authentification, 7 4. TECHNOLOGIES BIOMETRIQUES, 7 4.1. Physiologie, 7 4.1.1. Empreinte digitale, 7 4.1.2. Géométrie de la main ou du doigt, 7 4.1.3. Iris, 7 4.1.4. Rétine, 8 4.1.5. Reconnaissance du visage , 8 4.1.6. Autres, 8 4.2. Comportement, 8 5. LES LIMITES DES SYSTEMES BIOMETRIQUES , 8 5.1. T.F.A., T.F.R et T.E.E., 8 5.2. T.D.R., 9 5.3. Procédure de secours ‘Fallback’, 9 6. LA BIOMÉTRIE DANS LE DOMAINE PROFESSSIONNEL, 9 6.1. Impact sur les usagers, 9 6.2. Sécurité, 10 7. UN PETIT MOT D’EXPLICATION AU SUJET DE L’UTILISATION CORRECTE DES SENSORS, 10 8. CONCLUSION, 11
  • 3. 1. INTRODUCTION L’identification au moyen de la biométrie est nettement Et pourtant, la biométrie gagne du terrain. Au Japon, plus utilisée, suite à des attentats terroristes, une par exemple, les systèmes biométriques poussent criminalité croissante et un sentiment d’insécurité comme des champignons. Principalement parce que grandissant. Une technologie qui compare les les habitants éprouvent un sentiment d’insécurité. caractéristiques physiques d’un individu avec les Sentiment tout à fait subjectif car le Japon est un pays données biométriques qui sont reprises dans un où le taux de criminalité est très bas, comparé au taux ordinateur. belge et néerlandais. Mais, apparemment, on se sent de plus en plus menacé au Japon ces dernières années. La biométrie permet d’identifier des individus sur Avec pour résultat que les applications et appareils base de caractéristiques propres à l’individu dans biométriques se multiplient très vite là-bas, dans les l’iris, le bout des doigts, le visage, la voix, l’écriture ou banques, les prisons, les ports, les aéroports et les la vascularisation des doigts et des mains. Un grand appartements récents. nombre d’autres applications font actuellement l’objet de recherches. Cet essor de la biométrie s’explique aussi par le progrès de la technologie : il y a peu, les technologies et les Il y a de nombreux débats et controverses sur la applications biométriques se trouvaient encore dans biométrie, bien qu’elle permette d’augmenter une phase expérimentale dans les universités ou autres le confort et la sécurité. Plusieurs applications instituts de recherche. Mais grâce aux progrès de la biométriques pourraient en effet être considérées technologie digitale et sensorielle, à la baisse des frais comme une atteinte au droit du respect de la vie privée. et à une vitesse de traitement de données accrue, de Actuellement, des systèmes de surveillance au moyen plus en plus d’applications sont actuellement lancées sur de caméras sont fréquemment mise en place un peu le marché. partout. La biométrie va encore un peu plus loin. Au Qu’est-ce que la biométrie exactement ? Qu’en est-il bout du compte, nous saurons qui est où, si la caméra de la biométrie dans la vie d’entreprise ? Comment est reliée à la banque de données dans laquelle par réagissent les salariés par rapport à ces systèmes type exemple des données biométriques concernant le ‘Big Brother’ ? Quels en sont les avantages et les visage, utilisées pour des passeports, ont été introduites. inconvénients ? La biométrie est-elle la science du futur? Le spectre de ‘Big Brother’, créé par George Orwell en Ce ‘white paper’ essaie de trouver la réponse à toutes 1948 dans son livre intitulé ‘1984’, refait surface. ces questions. 2. QU’EST-CE QUE LA BIOMÉTRIE ? 2.1. Définition l’enregistrement électronique de cette caractéristique, celle-ci peut être comparée à une autre version reçue à La biométrie consiste à mesurer les caractéristiques et un autre moment.” signes particuliers d’êtres vivants (bios = vie; métrie = En simplifiant, cela signifie : mesurer). Dans le cadre de ce ‘white paper’, la biométrie peut être définie comme suit : “La biométrie, c’est l’utilisation de caractéristiques phy- siques ou comportementales aux fins de vérifier ou de “La biométrie est une technique permettant d’identifier déterminer l’identité d’une personne.” des individus sur base de caractéristiques propres à cet individu, par exemple, une empreinte digitale, une En tant qu’êtres humains, nous disposons de nos propres partie de l‘iris ou un certain comportement. Grâce à ‘systèmes biométriques’ pour reconnaître les autres.
  • 4. Nous reconnaissons un ami en rue à son physique ou à deux modes différents d’authentification, notamment: sa façon de marcher. Quand quelqu’un nous téléphone, l’identification et la vérification. nous reconnaissons la voix. Il y a donc une foule de caractéristiques que nous utilisons pour identifier des -L’identification est le mode permettant de déterminer individus. l’identité d’un individu au moyen d’un nombre de données personnelles collectées. Quelqu’un se présente, 2.2. Terminologie et, en faisant la comparaison entre une caractéristique biométrique propre à la personne en question et Tous les systèmes biométriques sont bâtis autour la même caractéristique biométrique propre à des des mêmes grandes étapes : l’authentification, individus appartenant à un groupe de données, il est (identification et vérification) et l’autorisation. Ceci déterminé qui est l’individu appartenant à ce groupe de demande un petit mot d’explication: données qui se présente. L’identité est donc déterminée au moyen d’une comparaison 1:N. -En cas de vérification, il s’agit de contrôler si l’individu en question est bien celui qu’il prétend être. L’identité est donc vérifiée. Dans ce cas, quelqu’un se présente et une comparaison est faite entre une caractéristique biométrique propre à la personne en question et la même caractéristique biométrique qui avait été enregistrée auparavant sur une puce ou dans une banque de données. Au moyen du résultat de cette comparaison, il est déterminé si la personne qui se présente est réellement la personne qui s’est fait enregistrer auparavant. L’identité est alors déterminée au moyen d’une comparaison 1:1. - Authentification: la vérification de l’identité d’un -Par l’autorisation, une personne est habilitée à faire individu. Le dispositif biométrique vérifie alors l’identité quelque chose. Soit cette personne aura alors accès sur base de ‘ce que l’on est’, contrairement à d’autres à certains espaces, soit elle sera habilitée à exécuter systèmes comme des codes PIN ou des mots de passe qui certaines actions. La décision par laquelle une personne se basent sur ‘ce que l’on sait’ ou des clefs (ce que l’on y sera autorisée ou non dépend toujours du résultat de possède’). l’authentification. La biométrie ou ‘ce que l’on est’ peut être utilisée pour 3. SYSTEMES BIOMETRIQUES Les systèmes biométriques sont des systèmes .1. La procédure d’enrôlement : technologiques qui déterminent ou contrôlent l’identité d’un individu. Ils consistent en deux processus Quelqu’un se présente et doit faire vérifier son identité importants: l’inscription de personnes pour le service au moyen d’un passeport ou d’une preuve de son (l’enrôlement) et, à un stade ultérieur, l’authentification identité. Ensuite, une biométrie de la personne en d’individus. question (empreinte digitale, visage, paume de la main, oreille, iris, rétine ou autre) est captée par une caméra
  • 5. ou un sensor. Un certain nombre de caractéristiques (identification). Dans un système opérationnel, sont distillées des informations captées, qui sont la personne se présente et une nouvelle capture ensuite digitalisées et transformées en un modèle. Ce biométrique est effectuée au moyen d’une caméra modèle est à son tour enregistré dans une banque de ou d’un sensor. On la compare ensuite au modèle données des usagers du système (pour vérification ou enregistré pour déterminer si l’utilisateur est réellement identification). qui il prétend être. Ces modèles ou ‘gabarits’ se trouvent soit sur une smartcard (vérification), soit dans la .2. La procédure d’authentification : collection centralisée des modèles de tous les utilisateurs du système. Si la correspondance est suffisante, le Un système biométrique s’utilise pour prouver l’identité système la reconnaîtra et lui autorisera l’accès. d’une personne (vérification) ou pour la déterminer 4. TECHNOLOGIES BIOMETRIQUES Il existe aujourd’hui un grand nombre de technologies provient du fait que la police et la justice l’utilisent déjà biométriques. Elles se classent en deux grands groupes depuis plus d’un siècle pour aider à résoudre des crimes. de systèmes : les systèmes physiologiques, basés sur Les empreintes digitales sont uniques : même les doigts une caractéristique humaine et les systèmes d’analyse d’une seule main sont différents. comportementale qui s’intéressent au comportement humain. Voici un bref aperçu. Le point faible du système basé sur les empreintes digitales est qu’il ne fonctionne pas pour une petite 4.1. Physiologie partie de la population parce que les sillons formant le dessin ne sont pas assez profonds pour être reconnus Les caractéristiques physiologiques sont des par le sensor. La qualité d’image de l’empreinte peut caractéristiques corporelles spécifiques. Les moyens aussi être insuffisante quand les doigts sont sales. De plus, l’association avec des empreintes digitales n’est pas toujours positive parce que ce système est utilisé par la police. 4.1.2. La géométrie de la main Zone avec le maximum La reconnaissance se fait ici au moyen de la taille et de d’information la forme de la main, avec par exemple la longueur et la largeur de la paume de la main ou des doigts à certains points. Ce n’est cependant pas une biométrie très fiable. d’authentification les plus fiables sont par exemple le scan de l’iris, l’empreinte digitale, la géométrie de la 4.1.3. L’iris main et le scan de la rétine. Ces caractéristiques ne sont pas transmissibles et donc les plus fiables. La reconnaissance de l’iris est l’une des technologies L’authentification biométrique peut se pratiquer avec les d’authentification biométriques les plus fiables. Tout caractéristiques suivantes: comme l’empreinte digitale, l’iris est considéré comme unique, même chez les vrais jumeaux. Il y aussi 4.1.1. L’empreinte digitale beaucoup plus de points de reconnaissance uniques qu’avec les autres techniques (266 points contre 13 à 60 Une empreinte digitale est le moyen d’authentification points pour les autres). biométrique le plus connu et le plus répandu. Cela
  • 6. L’inconvénient de ce système est que la plupart des photos du visage, parfois même sans que l’individu gens trouvent un scanning de l’œil inquiétant. Pour y photographié ne le remarque. Cette méthode est remédier, on essaie de trouver des moyens pour pouvoir donc très avantageuse quand il s’agit de personnes scanner l’iris à distance. suspectées de crime. Regarder vers une caméra semble aussi beaucoup plus naturel à beaucoup de gens que de 4.1.4. La rétine laisser prendre des empreintes digitales. La reconnaissance de la rétine est encore plus fiable 4.1.6. D’autres que la reconnaissance de l’iris. Le schéma et le dessin formés par les vaisseaux sanguins au fond de l’œil sont Il existe plusieurs types de systèmes biométriques en uniques pour chaque individu et assez stables pendant développement à l’heure actuelle; parmi celles-ci la toute une vie. La mesure peut fournir jusqu’à 400 points biométrie basée sur la configuration des vaisseaux caractéristiques. sanguins de la main, l’oreille, l’ADN, l’odeur ou un thermogramme du visage. Cette technique est moins bien acceptée parce que les gens ont peur que l’œil soit abîmé ; la procédure est 4.2. Le comportement aussi relativement contraignante. Pour une authentification au moyen du comportement, 4.1.5. La reconnaissance du visage on s’intéresse principalement au comportement inconscient, que l’on adopte sans y réfléchir. Comme par La reconnaissance du visage est une technique exemple la signature, l’écriture, les frappes au clavier et biométrique qui ne demande que peu ou pas de la démarche. participation des utilisateurs. La caméra prend plusieurs 5. LES LIMITES DES SYSTEMES BIOMETRQUES .1. T.F.A., T.F.R et T.E.E. Comme diverses circonstances peuvent influencer le résultat obtenu par un scan biométrique, comme, par Lors de mesures au moyen de systèmes biométriques, exemple, le fait de mettre son doigt un peu de travers on arrive toujours à quatre résultats possibles. Deux sur le scanner des empreintes digitales, ou que les cils types de personnes peuvent se présenter : ceux qui se mettent devant l’iris lors du scan de l’iris, on prévoit doivent avoir accès et ceux qui ne peuvent pas avoir toujours une certaine marge de tolérance. Quand vous accès. Ces deux types de personnes peuvent être réglez cette marge de tolérance d’un système vers le acceptés ou refusés par le système. L’objectif principal haut ou vers le bas, vous modifiez les valeurs des faux est évidemment que les résultats soient uniquement rejets ou fausses acceptations. Si vous rendez le système répertoriés dans la partie sombre du tableau 1, donc très tolérant (grande marge d’erreur), il y aura peu de vraies acceptations ou de vrais rejets. Le but n’est de chances que quelqu’un soit refusé à tort (Taux de absolument pas de placer une personne qui peut avoir Faux Rejets ou TFR). Mais la possibilité que quelqu’un accès devant une porte fermée, ni de laisser passer des soit fautivement accepté est alors plus grande (Taux personnes non autorisées. de Fausses Acceptations ou TFA). Le TFR (taux de faux rejets) est donc lié à la facilité d’utilisation; personne n’aime être refusé injustement. Le Taux de fausses acceptation rejet acceptations ou TFA est étroitement lié à la sécurité du personne exacte acceptation vraie faux rejet système ; il n’est pas souhaitable que des personnes non personne inexacte acceptation fausset vrai rejet habilitées aient accès.
  • 7. Le TFR se calcule en divisant le nombre de faux rejets .2. TDR à l’enrôlement par le nombre de fois que les utilisateurs essaient de s’authentifier. Le TFA se calcule en divisant le nombre Autre erreur bien connue des systèmes biométriques est de fausses acceptations par le nombre de fois que des le TDR (ou Taux de rejet à l’enrôlement). Cela concerne individus essaient à tort de s’authentifier. par exemple des personnes plus âgées, parce que leurs empreintes digitales se sont atténuées au fil des ans. Ce serait fantastique si ces deux erreurs pouvaient D’autres cas peuvent se présenter, comme des gens qui être minimisées. Mais elles sont malheureusement ont perdu un doigt ou des personnes avec un œil de dépendantes l’une de l’autre et le fait de diminuer l’une verre, etc. des deux entraîne une augmentation de l’autre. Le Tous les systèmes biométriques ont un TDR à point où les deux erreurs sont égales, s’appelle le TEE ou l’enrôlement. Il est important d’en tenir compte. Taux d’égale erreur. Il faut ici rester prudent. Certains fabricants essaient de vanter leurs produits en insistant .. Fallback, procédure de secours sur un TEE très bas, mais ce chiffre ne dit pas grand chose. Il s’agit surtout de savoir pourquoi nous avons Et, justement à cause de ce TDR, il est nécessaire de besoin de l’application, de la sécurité du système et/ou pouvoir retomber sur un système supplémentaire, si de sa facilité d’emploi. l’identification normale s’avère défaillante. Un système basé sur un code et un mot de passe par exemple, de sorte que la personne puisse quand même s’identifier. 6. L’UTILISATION DE SYSTEMES BIOMETRIQUES DANS LE DOMAINE PROFESSIONNEL Il transparaît de ce qui précède que l’installation d’un les entreprises à franchir le pas : ce sont en effet ceux système biométrique est assez complexe. C’est n’est qui abusent du système qui s’y opposeront. Des salariés pas suniquement une technologie. Les entreprises qui se comportent correctement, se réjouissent souvent doivent tenir compte des points sensibles par rapport d’un tel système, parce qu’ils ne devront plus fermer les aux usagers (sur le plan de la vie privée par exemple), yeux quand d’autres ‘volent’ des heures ni y collaborer de problèmes éventuels et de marges d’erreur. Le activement (souvent contre leur gré). management doit être conscient des avantages et des inconvénients de la biométrie. Une bonne formation Des arguments souvent cités sont l’atteinte à la et une bonne communication avec les usagers sont une protection de la vie privée ou la crainte que ces données condition sine qua non. soient communiquées à des tiers. Il incombe au management de faire en sorte que tout soit bien clair .1. Impact sur les usagers et de montrer les avantages du système aux salariés, c’est-à-dire une grande efficacité, la sécurité et la facilité Beaucoup d’entreprises souhaitent instaurer un système d’utilisation. biométrique pour combattre ce qu’on appelle le ‘buddy punching’. Avec un système traditionnel, il arrive en Il est important que les usagers soient bien informés au effet fréquemment que des salariés ‘pointent’ à la sujet du système biométrique qui a été choisi. Certains place de leurs collègues. Ces pratiques frauduleuses utilisateurs trouvent qu’il est intéressant de travailler deviennent impossibles avec la biométrie. avec la biométrie et font de leur mieux pour utiliser Mais c’est aussi pour cette même raison que certains le système le plus correctement possible. Si une erreur usagers s’opposeront à l’instauration d’un système se produit un jour et que l’utilisateur est rejeté à tort, biométrique. Cela ne devrait en aucun cas empêcher celui-ci essaiera de comprendre pourquoi et essaiera de
  • 8. faire mieux la prochaine fois. D’autres ne comprennent du propriétaire. La version avec la collaboration du pas la technologie, ou éprouvent de l’antipathie pour le propriétaire est naturellement la plus facile étant système dès le début. Si une erreur se produit avec de donné que le faux doigt peut immédiatement être tels utilisateurs, ceux-ci commencent à douter de tout et comparé au vrai, et être adapté si nécessaire. On coule s’opposent encore plus au système. d’abord un moule du doigt. Celui-ci est ensuite rempli de silicone pour obtenir une empreinte digitale ultra .2. Sécurité fine pour le faux doigt. Cette membrane en silicone se colle sur un doigt sans que cela soit visible à l’œil nu. La L’un des grands avantages de la biométrie (outre la version sans la collaboration du propriétaire demande facilité d’utilisation) est la sécurité. La biométrie est- bien évidemment plus d’efforts. Il existe de petits elle donc tellement plus sûre que les autres manières trucs (comme mesurer la température, la conduction, d’authentification ? Indiscutablement : un mot de passe le rythme cardiaque, la tension ou autres, et même se devine ou se découvre, un ‘token’ (comme un pass ou prendre la mesure sous la peau) implémentés dans les une clé) peut être volé. Le système offre donc sans nul scanners des doigts pour contrôler si le doigt est vrai ou doute des garanties. faux, mais aucun de ceux-ci ne détectera une empreinte digitale ultra fine en silicone. Et pourtant, si vous le voulez vraiment, il existe des manières de tromper un système biométrique. Des caractéristiques biométriques peuvent être volées (une empreinte digitale imitée, la photo d’un visage, une fausse main). On peut aussi essayer d’induire un scanner en erreur, d’échanger les modèles ou de tromper la banque de données si la sécurisation n’est pas bonne. L’empreinte digitale d’un individu peut être volée de deux manières : avec ou sans la collaboration 7. UN PETIT MOT D’EXPLICATION AU SUJET DE L’UTILISATION CORRECTE DE SENSORS L’enregistrement d’empreintes digitales dans la banque de données d’un système biométrique demande d’agir avec précaution. Une qualité d’image optimale est en effet nécessaire pour diminuer le temps de la reconnaissance et pour augmenter les prestations du système. position orientation Une qualité optimale de l’image ne s’obtient que si le contact entre le doigt et le sensor est maximisé. Pour ce faire, il faut qu’on sache que la meilleure information au sujet de l’empreinte digitale se trouve au centre du bout du doigt. Pour que le système fonctionne de façon tilt rotation optimale, il faut donc poser le centre du bout du doigt au centre du sensor. Pour un bon contact, il ne faut pas pousser trop fort avec le doigt, ne pas retirer le doigt pendant au moins 2 secondes sur le sensor. Il faut éviter pendant le traitement de l’image et garder le doigt que le doigt glisse ou frotte sur le sensor. 10
  • 9. 8. CONCLUSION La biométrie offre de multiples possibilités et avantages • Protection contre la fraude et l’induction et il ne fait aucun doute que nous l’utiliserons de plus en erreur en plus souvent dans notre vie quotidienne. C’est un • Accepté socialement moyen utile et sur pour procéder à une authentification. Mais nous devons abandonner l’idée que la biométrie Aucun système biométrique ne dispose exactement de est sûre à 100%, sans pour autant rejeter le système : les cette combinaison de caractéristiques. C’est pourquoi il systèmes basés sur un mot de passe, un code PIN ou des est très important de rechercher le système convenant clefs ne sont pas non plus irréprochables. à votre situation qui se rapproche le plus de ces caractéristiques. Il est certain qu’il faut tenir compte Le système biométrique idéal a donc les caractéristiques d’autres facteurs dans un environnement de haute suivantes : sécurité que dans un environnement de basse sécurité. La nature et le niveau de la fonction de l’utilisateur • TFR et TFA bas joueront aussi un rôle important dans le choix. • TDR bas • Facilité d’utilisation La biométrie est sans nul doute la technologie de • Coûts peu élevés l’avenir : on cueillera certainement les fruits du système • Authentification rapide en effectuant un bon choix mûrement réfléchi. 11