Technologies biométriques Empreintes digitales, Main, Visage, Voix, Iris, Rétin

Technologies biométriques Empreintes digitales, Main, Visage, Voix, Iris, Rétine, Veines, ADN... Voix, Signature dynamique, Frappe dynamique, Demarche (manière de marcher)… Principe de fonctionnement 1. Capture de l'information à analyser (image ou son). 2. Traitement de l'information et création d'un fichier " signature/gabarit " (éléments caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un support (disque dur, carte à puce, code barre). 3. Dans la phase de vérification, l'on procède comme pour la création du fichier " signature/gabarit " de référence, ensuite on compare les deux fichiers pour déterminer leur taux de similitude et prendre la décision qui s'impose. Les informations stockées ne sont en jamais les images d’origine, mais un modèle mathématique des éléments qui distinguent l’échantillon biométrique d’un autre. Ce modèle est appelé un " gabarit " ou " signature ". De cette manière, on obtient alors des fichiers de très petite taille. Par exemple, l’image d’origine d’une empreinte digitale à une taille de l’ordre de 100 000 octets, et son gabarit une taille de l’ordre de 500 octets. La création d’un gabarit s’effectue pendant la phase d’enrôlement qui est l’opération de génération et d’enregistrement du gabarit ainsi que des informations sur l’identité de la personne comme son nom, son prénom, son identifiant (numéro d’identification personnel). Dans cette phase, la qualité de l’image de l’échantillon biométrique pour le gabarit est primordiale pour la pleine satisfaction de l’utilisation du dispositif biométrique. Comment choisir un moyen biométrique ? Plutôt que de comparer les performances des diverses technologies (empreintes, visage, main…), il faut surtout tenir compte de l'environnement de leur usage, (facilité de : saisie, d'analyse, de stockage, de vérification). Chaque technologie possédant des avantages et des inconvénients, acceptables ou inacceptables suivant les applications. Ces solutions ne sont pas concurrentes, elles n'offrent ni les mêmes niveaux de sécurité ni les mêmes facilités d'emploi. En comparaison aux systèmes d'authentification utilisant un objet ou un mot de passe, qui offrent une réponse stable (oui ou non, 0% ou 100%) ; les informations biométriques sont plus fluctuantes et donnent des réponses en terme de pourcentage de similitude (entre 0% et 100%, le 100% n'étant jamais atteint). Cette variation des résultats d'identification d'un individu est plus liée à la qualité de la capture de l'information biométrique (on n'a jamais deux images ou deux sons identiques), qu'à la modification de la caractéristique biométrique de l'individu qui est généralement stable dans le temps. Il faut donc définir un seuil de décision (acceptation ou refus) compris entre 0% et 100% de similitude au sein de application. Ce seuil peut être différent pour chaque personne.  Effort : effort requis par l'utilisateur  Intrusiveness : niveau de perception par l'utilisateur du test comme intrusif  Cost : coût de la technologie (lecteurs, capteurs, etc...)  Accuracy : efficacité de la méthode (capacité à identifier quelqu'un) Une étude comparative des principales technologies biométriques, réalisée par la Société de conseil et d'intégration International Biometric Group Cette comparaison permet de définir quel est le système le mieux adapté à l'application à sécuriser. Un système biométrique, pour être efficace, doit avoir la capacité d’adaptation aux changements permanents et temporaires de l’utilisateur. Par exemple, une personne qui se laisse pousser la barbe ou qui s’inflige une blessure au doigt ne doit pas se voir refuser l’accès aux données contenues dans son ordinateur et ce, malgré le changement dans son apparence physique. Il est important de comprendre que, dans le choix d’un moyen biométrique à exploiter, différents facteurs doivent être pris en compte. Pour réussir, un système biométrique doit présenter une logique de marché, c’est-à-dire qu’il doit exploiter le même sens que le périphérique auquel il est joint. Par exemple, la reconnaissance vocale est plus justifiée dans le cadre de l’utilisation du téléphone cellulaire. De même, l’authentification d’une personne à l’aide de sa rétine ou de son iris est plus naturelle lorsque celle-ci désire accéder à son compte bancaire via un guichet automatique, la plupart étant déjà muni d’une caméra. Finalement, un système biométrique qui analyse l’empreinte digitale est plus normalement incorporé à un clavier ou une souris reliant l’ordinateur. Performances des systèmes Il est impossible d'obtenir une coïncidence absolue (100% de similitude) entre le fichier "signature" créé lors de l'enrôlement et le fichier "signature" créé lors de la vérification. Les éléments d'origine (une image, un son...) utilisés pour les traitements informatiques ne pouvant jamais être reproduit à l'identique. Les performances des systèmes d'authentifications biométriques s'expriment par :  T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur.  T.F.A. - Taux de fausses acceptations (False acceptance Rate) : Pourcentage d'acceptations par erreur.  T.E.E. - Taux d’égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R. Ces taux vont dépendre de la qualité des systèmes, mais aussi du niveau de sécurité souhaité. Lorsque l’on compare différents systèmes biométriques entre eux, un T.F.A. bas est essentiel si le haut niveau de sécurité du système est la qualité que l’on recherche. Cependant si la commodité est la préoccupation première alors un T.F.R. bas sera à surveiller. Les moyens biométriques empreintes digitales  L'iris  Les veines  Les cheve forme de la main Le visage La voix  La rétine  Frappe dynamique  Signature dynamique  La thermographie  ADN  Les groupes sanguins  Les autre Empreintes digitales L'une des techniques les plus connues du grand public, elle est centenaire. C'est grâce aux travaux d'Alphonse Bertillon, dans les années 1880, que l'on a commencé à pouvoir identifier des récidivistes sans avoir recours au marquage ou à la mutilation. L'idée d'en faire un instrument d'identification à part entière s'est imposée avec les recherches du Britannique Galton, qui démontra la permanence du dessin de la naissance à la mort, son inaltérabilité et son individualité. Les minuties des empreintes digitales : La minutie, selon Galton, c'est l'arrangement particulier des lignes papillaires formant des points caractéristiques à l'origine de l'individualité des dessins digitaux. Arrêts de lignes, bifurcations, lacs, îlots, points, la combinaison des minuties est pratiquement infinie. Dans la pratique judiciaire des pays développés, il faut de 8 à 17 points (mais le plus souvent 12 suffisent) sans discordance pour qu'on estime établie l'identification. La biométrie par l’empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D’ici à quelques années, les lecteurs d’empreintes digitales n’étonneront plus personne et seront rentrés dans les moeurs au même titre que le téléphone portable. Empreintes digitales Avantages Inconvénients  La technologie la plus éprouvée techniquement et la plus connue du grand public.  Petite taille du lecteur facilitant son intégration dans la majorité des applications (téléphones portables, PC).  Faible coût des lecteurs grâce aux nouveaux capteurs de type "Chip silicium".  Traitement rapide  Bon compromis entre le taux de faux rejet et le taux de fausse acceptation.  Image "policière" des empreintes digitales.  Besoin de la coopération de l'utilisateur (pose correcte du doigt sur le lecteur).  Certains systèmes peuvent accepter un moulage de doigt ou un doigt coupé (la détection du doigt vivant permet d'éviter ce type d'usurpation). Applications  En théorie, toutes les applications d'authentification peuvent utiliser les empreintes digitales. Toutefois, le lecteur (capteur) reste exposé à une éventuelle dégradation dans les applications de contrôle d'accès accessible au grand public (distributeur de billets, accès extérieur à des locaux ...).  Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information). Forme de la main La silhouette de la main est une caractéristique de chaque individu. La forme de la main est acquise par un scanner spécialisé. Des paramètres tels que la longueur des doigts, leur épaisseur et leur position relative sont extraits de l'image et comparés à la base de donnée. Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement. La biométrie par la forme de la main est simple à mettre en oeuvre, elle est très bien acceptée par les utilisateurs aussi bien pour le contrôle d’accès que le pointage horaire. Elle s’utilise en authentification et a prouvé sa fiabilité dans le temps. Elle s’emploie très bien avec des utilisateurs qui manipulent des produits corrosifs par exemple ; pour ces cas les empreintes digitales risquent fort d’être inutilisables. On compte de nombreuses applications à travers le monde, par exemple sur l’aéroport de San Francisco. Main Avantages Inconvénients  Bonne acceptation des usagés  Très simple à utiliser  Le résultat est indépendant de l'humidité et de l'état de propreté des doigts  Fichier "gabarit" de petite taille  Trop encombrant pour un usage sur le bureau, dans une voiture ou un téléphone  Risque de fausse acceptation pour des jumeaux ou des membres d'une même famille Applications  Contrôle d'accès à des locaux  Parloirs de prison Le visage Francis Galton instaura les prémices de ce que devrait être la reconnaissance faciale dès 1888 dans son ouvrage ”Personnal identification and description” puis y apporta uploads/Management/ technologies-biometriques.pdf

  • 47
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mar 12, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.2403MB