Border Security Conference & Exhibition
Biometrics for Government and Law Enforcement
Connect:ID 2018
SDW 2018 - Security Document World

Les modalités biométriques

Empreintes digitales, Main, Visage, Voix, Iris, Rétine, Veines, ADN...
Voix, Signature dynamique, Frappe dynamique, Démarche…


multimodalSource image : Okapi

 

Empreintes digitales

L'une des techniques les plus connues du grand public, elle est centenaire.

C'est grâce aux travaux d'Alphonse Bertillon, dans les années 1880, que l'on a commencé à pouvoir identifier des récidivistes sans avoir recours au marquage ou à la mutilation. L'idée d'en faire un instrument d'identification à part entière s'est imposée avec les recherches du Britannique Galton, qui démontra la permanence du dessin de la naissance à la mort, son inaltérabilité et son individualité.

Les minuties des empreintes digitales :
La minutie, selon Galton, c'est l'arrangement particulier des lignes papillaires formant des points caractéristiques à l'origine de l'individualité des dessins digitaux. Arrêts de lignes, bifurcations, lacs, îlots, points, la combinaison des minuties est pratiquement infinie. Dans la pratique judiciaire des pays développés, il faut de 8 à 17 points (mais le plus souvent 12 suffisent) sans discordance pour qu'on estime établie l'identification.

La biométrie par l’empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D’ici à quelques années, les lecteurs d’empreintes digitales n’étonneront plus personne et seront rentrés dans les moeurs au même titre que le téléphone portable.

AvantagesInconvénients
  • La technologie la plus éprouvée techniquement et la plus connue du grand public.
  • Petite taille du lecteur facilitant son intégration dans la majorité des applications (téléphones portables, PC).
  • Faible coût des lecteurs grâce aux nouveaux capteurs de type "Chip silicium".
  • Traitement rapide
  • Bon compromis entre le taux de faux rejet et le taux de fausse acceptation.
  • Image "policière" des empreintes digitales.
  • Besoin de la coopération de l'utilisateur (pose correcte du doigt sur le lecteur).
  • Certains systèmes peuvent accepter un moulage de doigt ou un doigt coupé (la détection du doigt vivant permet d'éviter ce type d'usurpation).
Applications
  • En théorie, toutes les applications d'authentification peuvent utiliser les empreintes digitales. Toutefois, le lecteur (capteur) reste exposé à une éventuelle dégradation dans les applications de contrôle d'accès accessible au grand public (distributeur de billets, accès extérieur à des locaux ...).
  • Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).

Forme de la main

Forme de la mainLa silhouette de la main est une caractéristique de chaque individu. La forme de la main est acquise par un scanner spécialisé. Des paramètres tels que la longueur des doigts, leur épaisseur et leur position relative sont extraits de l'image et comparés à la base de donnée. Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement.

La biométrie par la forme de la main est simple à mettre en oeuvre, elle est très bien acceptée par les utilisateurs aussi bien pour le contrôle d’accès que le pointage horaire. Elle s’utilise en authentification et a prouvé sa fiabilité dans le temps. Elle s’emploie très bien avec des utilisateurs qui manipulent des produits corrosifs par exemple ; pour ces cas les empreintes digitales risquent fort d’être inutilisables. On compte de nombreuses applications à travers le monde, par exemple sur l’aéroport de San Francisco.

AvantagesInconvénients
  • Bonne acceptation des usagés
  • Très simple à utiliser
  • Le résultat est indépendant de l'humidité et de l'état de propreté des doigts
  • Fichier "gabarit" de petite taille
  • Trop encombrant pour un usage sur le bureau, dans une voiture ou un téléphone
  • Risque de fausse acceptation pour des jumeaux ou des membres d'une même famille

 

Applications
  • Contrôle d'accès à des locaux
  • Parloirs de prison

Le visage

Francis Galton instaura les prémices de ce que devrait être la reconnaissance faciale dès 1888 dans son ouvrage ”Personnal identification and description” puis y apporta des précisions en 1910 dans un autre ouvrage intitulé ”Normalised profiles for classification and recognition”. Quelques publications sont ensuite parues au cours des années 60-70, mais ce n’est qu’a partir du milieu des années 80, lorsque la puissance des ordinateurs est devenue suffisante, que les recherches les plus poussées ont commencé. On a vu alors apparaître des systèmes fonctionnels et des sociétés se sont formées pour exploiter les algorithmes développés dans les laboratoires les plus prestigieux. Depuis le 11 septembre 2002 un intérêt tout particulier est porté sur cette technologie car elle présente de nombreux intérêts, dont celui de pouvoir effectuer une identification à distance. Il ne faut cependant pas oublier les limites technologiques des systèmes actuels qui nécessitent pour l’instant un environnement (éclairage, position de la caméra, etc.) bien contrôlé pour pouvoir pleinement exprimer leurs performances.

L'écart entre les 2 yeux, l'écartement des narines ou encore la largeur de la bouche peuvent permettre d'identifier un individu. Cette méthode doit pouvoir tenir compte de certain changement de la physionomie (lunettes, barbe, chirurgie esthétique) et de l'environnement (conditions d'éclairage). Il est impossible de différencier deux jumeaux.

Cette technologie est employée dans des domaines aussi divers que le contrôle d’accès physique ou logique, la surveillance ou l’accès aux distributeurs automatiques de billets (DAB). Mais en veillant à utiliser le scénario le plus adapté pour ne pas gêner les utilisateurs, car le résultat restera toujours une identité probable.

AvantagesInconvénients
  • Très bien accepté par le public
  • Ne demande aucune action de l'usager (peu intrusive), pas de contact physique
  • Technique peu coûteuse
  • Technologie sensible à l'environnement (éclairage, position, expression du visage...)
  • Les vrais jumeaux ne sont pas différenciés
  • Sensible aux changements (barbe, moustache, lunette, percing, chirurgie...)
Applications
  • Contrôle d'accès à faible niveau de sécurité
  • Technologie pouvant être associée avec une autre technologie pour la compléter

La voix

Cela fait environ 30 ans que les scientifiques se sont penchés sur le problème de la reconnaissance vocale, ou plutôt de la reconnaisance du locuteur puisqu’on utilise plutôt le terme reconnaissance vocale pour les logiciels de dictée vocale (reconnaissance de mots). C’est Texas Instrument qui a été le pionnier dans ce domaine en mettant en place un programme de R&D dès les années 60. Ces recherches ont permis de mettre en place dès les années 70 un système de sécurité basé sur la voix pour les pilotes de l’armée américaine. D’autres sociétés ont aussi participé à l’essor de cette technologie. Citons entre autre : AT&T, IDIAP en france, Sandia National Laboratories, et un grand nombre d’universités en France, Grande Bretagne et Australie.

La voix d'une personne se caractérise par beaucoup de paramètres. Chaque personne possède une voix propre que l'on peut analyser par enregistrement avec un micro. Les sons se caractérisent par une fréquence, par une intensité et par une tonalité. Le traitement informatique tient compte des distorsions liées au matériel utilisé, et sait analyser un son de mauvaise qualité tel qu'une transmission téléphonique ou radiophonique. La fatigue, le stress ou un rhume, peuvent provoquer des variations de cette voix. La fraude est possible en enregistrent, à son insu, la voix d'une personne autorisée, à moins d'obliger la personne contrôlée à lire un texte aléatoire.

La reconnaissance d'un locuteur offre l'avantage d'être bien acceptée par l'utilisateur, quelle que soit sa culture. De plus, s'il s'agit de sécuriser une transaction téléphonique, la voix est la seule information disponible. On distingue les systèmes à texte prédéterminé (text dependent), où l'utilisateur doit répéter un texte qu'il ne choisit pas, et les systèmes où la personne peut parler librement (text independent). La phase d'apprentissage utilise généralement plusieurs modèles du locuteur pour tenir compte de la variabilité de son discours. La phase de reconnaissance consiste à segmenter le signal de parole en unités qui sont ensuite classées. Ces unités peuvent être des mots ou des phonèmes. La performance est sujette à la qualité du signal, qui dépend de la variabilité de la voix du locuteur dans le temps comme dans le cas de maladie (e.g. rhume), des états émotionnels (e.g. angoisse, joie) et de l'âge, des conditions d'acquisition de la voix telles que le bruit et la réverbération, de la qualité des équipements tels que le microphone, sans oublier le fait que différentes personnes peuvent avoir des voix similaires.

La somme des applications ne cesse de s’agrandir chaque jour. Cette technologie est souvent employée dans des environnements où la voix est déjà capturée, comme les centres d’appel et la téléphonie où elle est le moyen biométrique le plus simple et pratique à utiliser.

AvantagesInconvénients
  • Il est plus facile de protéger le lecteur que dans les autres technologies
  • Seule information utilisable via le téléphone
  • Impossible d'imiter la voix
  • Pas intrusif
  • Sensible à l'état physique et émotionnel de l'individu
  • Fraude possible par enregistrement
  • Sensible aux bruits ambiants
  • Taux de faux rejet et fausse acceptation élevés
Applications
  • C'est le seul moyen pour s'identifier via une liaison téléphonique.
  • Dans un immeuble d'habitation, on pourra facilement protéger un micro derrière une grille anti-vandalisme.

Pour les 2 techniques suivantes, il faut tout d'abord faire la distinction entre l'iris et la rétine
oeil

Source : American Academy of Ophthalmology


L'iris

Les premières traces d’une proposition d’utilisation du motif de l’iris comme moyen de reconnaissance remonte à un manuel d’ophtalmologie écrit par James Doggarts et datant de 1949. On dit même que l’ophtalmologiste Frank Burch en avait émis l’idée dès 1936. Durant les année 80, l’idée reparut dans différents films de James Bond (Never Say Never Again, 1993), mais elle restait du domaine de la science fiction. Ce n’est donc qu’en 1987 que deux opthtalmologistes (Aran Safir et Leonard Flom) déposèrent un irisbrevet sur cette idée et demandèrent à John Daugman (enseignant à cette époque à l’université de Harvard) d’essayer de trouver un algorithme d’identification basé sur le motif de l’iris. Cet algorithme a été breveté en 1994. Il est la base de tous les systèmes de reconnaissance d’iris actuels.

 

La personne qui cherche à se faire identifier doit simplement fixer l'objectif d'une caméra qui récupère instantanément le dessin de son iris. L'iris est un motif très dense et qui n'est pas dicté par les gènes. Chaque oeil est unique. Dans toute photographie de l'iris, on compte plus de 200 variables indépendantes, ce qui fait une probabilité très faible de confondre 2 individus. On doit cette méthode à quelques ophtalmologues qui ont remarqué dès les années 80, que la couleur de l'iris peut varier, mais rarement son motif. Cette méthode d'identification évoluera certainement avec le temps, probablement autant que les empreintes digitales, au moins autant que l'évolution des caméras.

Pour capturer l'image de cette membrane colorée, pas besoin d'éclairer la rétine. Par contre, l'éclairage de l'iris pose un problème de reflets, on utilise souvent un éclairage artificiel (diodes DEL) calibré tout en atténuant le plus possible l'éclairage ambiant. L'éclairage est d'autant mieux toléré qu'il peut-être infrarouge, peu visible pour l'oeil.

Le système peut être trompé à partir d'une photo ou d'une lentille de contact reproduisant l'iris de la personne dont on souhaite usurper l'identité. Mais la résolution demandée est très importante (distance iris / caméra faible, évolution rapide de la technologie des capteurs CCD/CMOS). De plus il est possible de repérer, par filtrage, que l'iris présenté est constitué d'une suite régulière de points et non d'un motif varié. Enfin, il existe de nombreuses techniques qui permettent de s'assurer que l'iris présenté est humain (ou très ressemblant ) : - Si l'on fait varier l'éclairage, le diamètre de la pupille varie. Les temps de latence et vitesse de variation sont mesurables. - Il est possible d'éclairer des U.V. à l'I.R. et d'observer les images obtenues. L'oeil est opaque dans l'IR lointain (proche du thermique) ainsi qu'aux UV. Ainsi, il semble difficile de fabriquer un faux iris complet (variations de la pupille, réactivité à l'IR,...).

La biométrie par l’iris est une des technologies (avec la rétine) qui assure un haut niveau de sécurité. L’iris procure une unicité très élevée (1 sur 10 puissance 72) et sa stabilité est étendue jusqu’à la mort des individus, d’où une fiabilité extraordinaire.

AvantagesInconvénients
  • Grande quantité d'information contenue dans l'iris
  • Vrais jumeaux non confondus

 

  • Aspect psychologiquement invasif de la méthode
  • L'iris est aisément visible et peut être photographié. Le problème de sécurité est alors lié aux vérifications effectuées lors de la prise de vue. (Problème identique pour les empreintes, la voix, l'oreille,... Mais moins pour la rétine)
Applications
  • Distributeurs de billets de banque.
  • Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).
  • En théorie, toutes les applications d'authentification, la caméra est plus exposée qu'un micro (voix) mais moins qu'un capteur tactile (empreintes digitales).

La rétine

La rétine est la couche sensorielle de l'œil qui permet la vision. Cette zone est parcourue par des vaisseaux sanguins qui émergent au niveau de la papille optique, où l'on distingue l'artère et la veine centrale de la rétine qui se divisent elles-mêmes en artères et veines de diamètre plus faible pour vasculariser les cellules qui permettent la vision. La grande variété de configurations des vaisseaux sanguins présenterait la même diversité que les empreintes digitales. L'aspect des vaisseaux peut être modifié par l'âge ou la maladie, mais la position respective des vaisseaux reste inchangée durant toute la vie de l'individu. Une caméra est utilisée pour capturer la cartographie des vaisseaux, pour cela il est nécessaire d'illuminer le fond de l'œil.

  • Réputé comme étant le plus fiable moyen biométrique, il souffre d'une réticence psychologique de l'usager. On accepte difficilement l'idée d'un rayon lumineux, même inoffensif, dans l'œil.
  • Cette carte vasculaire, propre à chaque individu diffère entre 2 jumeaux et évolue peu avec l'âge.
  • Des expériences avec des distributeurs automatiques de billets existent déjà dans certains pays.
  • Contrôle d'accès "haute sécurité", mais le produit restera certainement plus cher que les autres technologies par manque de production de masse.

La biométrie par la rétine procure un haut niveau en matière de reconnaissance. Il est bien adapté pour des applications de haute sécurité (sites militaires, salles de coffres forts, etc ). La disposition des veines de la rétine assure une bonne fiabilité, et une haute barrière contre la fraude. Mais le frein psychologique produit par cette technologie est énorme. Elle est une des raisons de sa faible percée dans les milieux de la sécurité privée.

AvantagesInconvénients
  • L'empreinte rétinienne est peu exposée aux blessures (coupure, brûlure)
  • Les taux de faux rejet et de fausse acceptation sont faibles
  • Très difficile, voie impossible, à imiter
  • La rétine est différente chez les vrais jumeaux
  • La rétine est stable durant la vie d'un individu
  • Système intrusif, il faut placer l'oeil près du capteur
  • Mauvaise acceptation du public (l'oeil est un organe sensible)
  • Coût plus important que d'autres technologies
  • Pas adapté pour un flux de passage important
Applications
  • Distributeurs de billets de banque.
  • Contrôle d'accès à des locaux sensibles.

La dynamique de la frappe (au clavier)

keystrokedynamics

La dynamique de la frappe est propre à chaque individu. Il s'agit en quelque sorte de la graphologie des temps modernes car nous écrivons plus souvent avec un clavier qu'avec un stylo.

Les éléments analysés sont : vitesse de frappe, suite de lettre, temps de frappe, pauses...

AvantagesInconvénients
  • Non intrusif, geste naturel pour un individu
  • Dépend de l'état (physique, émotion, fatigue...)
Applications
  • Documents administratif, bancaire, assurance...

La signature dynamique

signatureChaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de justifier de la bonne foi d’une personne ou de la confondre devant des documents signés.

 

Le grand avantage des systèmes biométriques à base de signature réside dans la reconnaissance de cette méthode comme une forme acceptable juridiquement pour l’identification des personnes. Cependant, en raison des grandes variations de signature pour une même personne, pour des systèmes tant à base d’analyse statique que dynamique, il est difficile d’atteindre une très haute exactitude d’identification.

AvantagesInconvénients
  • La sigature écrite sur un document peut être conservée des certains documents
  • Action qui implique (responsabilité) le demandeur
  • Besoin d'une tablette graphique
  • Sensible aux émotions de l'individu
  • Pas utilisable pour du conrôle d'accès en extérieur par exemple
Applications
  • Documents administratif, bancaire, assurance...

Configuration des veines (vein pattern-scan)

Il s'agit ici d'analyser le dessin formé par le réseau des veines sur une partie du corps d'un individu (la main, un doigt) pour en garder quelques points caractéristiques.


La thermographie

face.therm

Une caméra thermique est utilisée pour réaliser un cliché infrarouge du visage. Cela permet de faire apparaître une répartition de la chaleur unique à chaque individu, voire de cartographier le réseau veineux du visage invisible à l'œil nu. L'avantage est que l'on peut distinguer de vrais jumeaux. Très cher, ce système reste expérimental.


 

ADN

ADN_animationgrâce à cette donnée (contre 23% antérieurement), 45% des cambriolages (contre 15%) et 61% des vols de véhicules (contre 7%).

L’analyse des empreintes génétiques est une méthode extrèmement précise d’identification, issue directement de l’évolution de la biologie moléculaire.

L’information génétique d’un individu est unique car aucun membre de l’espèce ne possède la même combinaison de gènes codés dans l’acide désoxyribonucléique (ADN). La notion d’empreintes génétiques fut introduite par un biologiste anglais, Alec Jeffreys, en 1985. La technique a bénéficié de l’invention de la PCR par Kary Mullis biochimiste américain, réaction de polymérisation en chaîne de l’ADN qui permet d’obtenir des quantités substantielles d’ADN à partir d’une seule molécule. Kary Banks Mullis, biochimiste américain, partaga le prix Nobel de chimie 1993 avec le Canadien Michael Smith pour avoir découvert une méthode permettant de manipuler les molécules d’acide désoxyribonucléique (ADN) et les molécules de séquences protéiques. Mullis a découvert la réaction en chaîne de la polymérase (PCR), qui permet de copier ou d’amplifier des segments d’ADN ou de certaines protéines.

L’invention de la PCR en 1985, et son perfectionnement en 1988, ont révolutionné la biologie moléculaire. Avant la PCR, les chercheurs devaient passer des semaines ou même des mois à générer une quantité suffisante d’ADN pour entreprendre leurs recherches. La PCR, qui permet de copier un segment d’ADN à une vitesse exponentielle, a réduit cette tâche à quelques heures. Méthode ultra-sensible de détection, la PCR est notamment utilisée dans les tests de détection du VIH (virus du sida).

Trace individuelle unique, l'ADN est "l'outil" d'identification par excellence. 76 Etats à travers le monde et 35 pays européens possèdent ou programment la mise sur pied d'une base de données génétiques. 60 pays ont ou projettent de légiférer sur ce plan. Le Royaume-Uni est leader dans ce domaine et possède, dans sa base NDNAD, le plus grand nombre de profils par rapport à sa population (loin devant les USA). L'utilisation de l'ADN facilite largement la désignation du coupable : en 2003-2004, 43% des crimes étaient éclaircis.

L’analyse ADN - L’analyse des empreintes génétiques est devenue en quelques années l’un des outils majeurs de la criminalistique, la science de l’identification des indices matériels. L'analyse de l'ADN est couramment utilisée en criminologie pour identifier une personne à partir d'un morceau de peau, d'un cheveu ou d'une goutte de sang. Souvent les échantillons d’ADN trouvés sur le lieu du crime sont trop infimes pour être analysés. Mais il existe des appareils d'amplification en chaîne par polymérase (PCR) qui utilisent le même procédé naturel que l'ADN pour recopier et amplifier. Ils procurent ainsi aux criminalistes des brins d'ADN répliqués et exploitables.

Informations complémentaires sur un autre site


Les groupes sanguins

Karl Landsteiner, pathologiste américain d’origine autrichienne, découvrit pour la première fois l’existence de groupes sanguins chez l’être humain en 1900. Il mit en évidence le système ABO, dont le premier test de reconnaissance fut développé en 1915 puis amélioré jusqu’en 1931. Landsteiner découvrit également les groupes P et MN ainsi que le facteur rhésus et fut lauréat du prix Nobel pour ses travaux en 1930. Ses travaux furent par la suite utilisés à des fins judiciaires, premier exemple d’application directe de travaux scientifiques à la criminalistique. Cependant, il est à noter que l’utilisation de ces marqueurs biologiques a plus d’intérêt dans l’exclusion d’une personne que dans l’identification de celle-ci.


Les cheveux et les poils

Rudolf Virchow, médecin et anthropologue allemand, étudia pour la première fois en 1869 des poils humains. En 1910, V. Balthazard, professeur de médecine à la Sorbonne, et M. Lambert publièrent la première étude approfondie. En effet, l’examen de cheveux ou de poils permet d’identifier certaines caractéristiques propres à chaque individu, et d’apporter des éléments d’identification intéressants.


Les autres techniques

Caractéristiques de l'oreille

Comme l’iris, le visage ou la voix, d’autres techniques ont été développées ces 20 dernières années dans le but spécifique d’effectuer l’authentification ou l’identification d’une personne.

Ces recherches ont permis de mettre sur le marché des dispositifs de reconnaissance de la rétine, de la signature, ou encore de la dynamique de frappe au clavier. Mais d’autres champs restent à explorer et certaines de nos caractéristiques sont encore à l’étude dans divers laboratoires.

Parmi les systèmes à l’étude, on peut citer : la géométrie de l’oreille (Ce principe peut être parfois utilisé par la police pour identifier un individu à partir d'une photo prise sur le lieu d'un délit), la démarche, la denture, le dessin des lèvres, l’odeur corporelle, les battements du cœur, l’analyse des pores de la peau, la salive, l'irrigation sanguine et bien d'autres.

Les recherches dans le domaine de la biométrie ne sont donc pas encore terminées. Toutefois, il est encore trop difficile de leur prédire lesquelles de ces technologies auront un usage industriel.

   
   
© Copyright © 2017 - Didier Guillerm - Tous droits réservés

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.