Biometrics in Banking and Payment - Amsterdam
Border Security Conference & Exhibition
Connect:ID 2018
SDW 2018 - Security Document World

Unicité de passage & Biométrie

Toute installation faisant appel à la biométrie entraîne d’un point de vue de la sécurité la prise en compte de deux autres aspects :

  1. l’obstacle physique
  2. le contrôle de l’unicité de passage.

Vous trouverez dans cette présentation tout ce qu’il y a à savoir sur le contrôle de l’unicité de présence, sa définition dans la haute sécurité, ses enjeux et l’état de l’art.

Dans un premier temps l’obstacle physique est abordé succinctement.

Comment envisager la pose d’un lecteur biométrique sans obstacle physique ?

L’obstacle physique est par définition l’élément permettant de séparer une zone non-sécurisée d’un espace sensible.

Les obstacles fréquemment rencontrés sont la simple porte et les sas à deux portes.

Dans sa définition littérale, « un sas est un dispositif qui permet le passage de personnes et de matériel entre une pièce d'un vaisseau pressurisée et son environnement tout en minimisant le changement de pression et la perte d'air. Le sas est une sorte de chambre avec deux portes en série étanches à l'air qui ne peuvent pas être ouvertes en même temps ».

Dans le domaine de la sécurité, le terme a été emprunté pour définir une pièce sécurisée à deux portes, dans laquelle une porte au maximum peut être ouverte à la fois. Cette configuration prévient des brèches vers les zones sécurisées, et dans le cas d'un accès frauduleux, permet de retenir ou refouler la ou les personne(s) à l'intérieur de ce dernier.

La configuration la plus commune d'un sas, dans les installations modernes de sécurité, est un petit espace avec deux portes, dont la première doit se fermer pour que la seconde s'ouvre. L'identification est typiquement requise pour entrer dans le sas (lecteur de badge).

Pour les zones sécurisées plus complexes, il est maintenant d’usage d’utiliser des sas à 3, 4 voir 5 portes, afin de desservir via un même hub plusieurs zones sécurisées différentes.

Il existe d’autres technologies d’obstacle physique comme les couloirs d’accès du type de ceux rencontrés dans le métro.

Le futur de ces obstacles physiques se dessine vers des barrières immatérielles qui n’auront le droit d’être franchie qu’en cas d’identification biométrique réussie.

Cependant, une identification biométrique seule ne permet pas d’autoriser l’accès vers la zone sécurisée concernée. En effet une seconde couche sécuritaire aussi importante que l’identification biométrique doit intervenir : il s’agit du contrôle de l’unicité de passage.

Comment envisager la pose d’un lecteur biométrique sans contrôle de l’unicité de passage ?

Le contrôle de l’unicité de passage (encore appelé contrôle de l’unicité de présence, ou encore sas unipersonnel) est un concept permettant de s'assurer de la présence d'une seule personne dans une zone spécifique, et ainsi s’assurer que seule la personne identifiée par la biométrie puisse rentrer. A quoi bon envisager un accès contrôlé par de la biométrie s’il est possible de faire rentrer une équipe de rugby avec chacune des personnes identifiées.

Il existe différentes technologies de contrôle de l'unicité de présence : barrières optiques, tapis de contact ou contrôleur de poids sont les systèmes les plus communs et répandus mais peu discriminant. Face à la grande variabilité de la morphologie et poids humains ils ne permettent pas de détecter le talonnage proche de personnes de petite taille.

Les cas à détecter

Le niveau de sécurité du contrôle de l’unicité de présence doit être à la hauteur de la sécurité offerte par la biométrie. Il en est de même pour le confort d’utilisation.

Tailgating

Tailgating

 Dans le cadre de la sécurité des bâtiments, le terme de "Tailgating" (ou "talonnage" en français) est utilisé pour décrire la situation ou un ou plusieurs individus suivent une personne autorisée à travers un accès sécurisé, lorsque celle ci a ouvert la porte légitiment, et à l'insu de son plein gré. Un "tailgater" (ou "talonneur" ) peut être un intrus non autorisé, mais également une personne normalement autorisée qui aurait trouvé la procédure d'accès incommodante. Les bâtiments de haute sécurité utilisent typiquement des portes à battants tournants pour empêcher le "tailgating". Ces portes peuvent être plus étroites et plus rapides afin d'améliorer la sécurité, en plus, des capteurs infrarouges peuvent également être rajoutés. En cas de détection de deux personnes, la porte tourne en sens inverse.

Piggybacking

PiggyBacking

En sécurité, le "piggybacking" se réfère à deux individus, essayant de se coller pour ne ressembler qu'à une seule personne (sur le dos, sur les épaules, côte à côte, dos à dos etc..), afin de rentrer dans une zone sécurisée sous une seule autorisation.

Les "tailgaters" et "piggybackers" ont des méthodes diverses pour frauder la sécurité, comme par exemple :

  • Suivre subrepticement une personne autorisée pour rentrer dans une zone sécurisée, donnant l'impression d'être une sorte d'escorte
  • Rejoindre une foule autorisée à entrer et se faire passer pour un membre de ce groupe
  • Trouver un collaborateur qui ne tient pas beaucoup compte des règles d'accès et qui se fait complice de la fraude de cette seconde personne non autorisée.

Tiger kidnapping

TigerKidnapping

 

Ce terme est informel pour un enlèvement dans le but de forcer quelqu'un à l'aider à commettre un crime, généralement précédé par une longue observation de la victime afin de connaitre toutes ses habitudes et ses faiblesses. Une personne proche de la victime est gardée en otage comme moyen de chantage jusqu'à ce que la victime ait répondu aux exigences des criminels.

 

 

Les technologies

Nous ne parlerons pas des obstacles physiques à "unicité" tel que les tourniquets ou portails non gardiennés (type métro) qui ne sont pas des solutions pour la haute sécurité mais pour restreindre un transit.

Toutes les solutions suivantes sont rencontrées ou utilisées sur le marché de la haute sécurité, le même que celui de la biométrie. Cependant même si certaines revendiquent réaliser de la haute sécurité, nous verrons qu’il n’en est parfois pas le cas.

On distingue communément deux types de technologies, celles sans contact, celles avec contact.

Une évaluation sur cinq est donnée pour chaque technologie, permettant d’avoir une rapide vue d’ensemble sur le niveau de sécurité et sur le niveau de confort.

Les technologies avec contact

Les technologies à contact sont uniquement basées sur un contact avec les pieds de la personne. Ce contact permet de déterminer soit le nombre de pieds, soit le poids de la personne.

Contrôleur de poids

Sécurité :4stars Confort :3stars

 

Sas Controleur de Poids

Certains sas monobloc sont équipés d’un contrôleur de poids des personnes afin d’en déterminer l’unicité. Deux techniques différentes sont utilisées : soit uniquement la plateforme au sol fait office de contrôleur de poids, soit l’ensemble « cabine + personne » est pesé en permanence.

Le seul avantage de cette solution est lorsqu’elle est associée au contrôle d’accès : ainsi pour chaque personne, un identifiant unique est combiné à son poids réel avec une tolérance. La majorité des solutions rencontrées sur le marché utilise un poids fixe maximal de seuil qui ne doit pas être dépassé, discriminant pour les personnes corpulentes. Les principaux inconvénients sont ceux liés à l’installation qui est lourde (intégration dans des infrastructures existantes difficile), à la dégradation rapide de l’équipement lors de transit de matériel lourd exceptionnel. Pour accéder à cette technologie il est nécessaire d’acheter l’ensemble monobloc du sas (impossibilité d’équipé des accès existants en couche de rajout). Ce type de système ne permet pas le passage sécurisé de PMR (Personne à Mobilité Réduite).

Exemple de fournisseur : Kaba

Tapis de contact

Sécurité :2stars Confort :2stars

Tapis de contact 

Certains sas monobloc sont équipés d’un tapis de contact afin de vérifier le positionnement dans la zone définie des pieds de la personne. Existe en version une ou deux zone(s). Les principaux inconvénients sont ceux liés à l’installation qui est lourde (intégration dans des infrastructures existantes difficile), à la dégradation facile lors de transit de matériel lourd exceptionnel, aux faibles niveaux de sécurité pour le contrôle de l’unicité (tailgating serré et piggypacking non détectés). Ce type de système ne permet pas le passage sécurisé de PMR (Personne à Mobilité Réduite).

Exemple de fournisseur : Schneebeli, Bolloré…

Tapis de pression

Sécurité :3stars Confort :3stars

Le tapis de pression permet de calculer la pression exercée par chaque pied de la personne et ainsi d’en déterminer l’unicité. Le seul avantage est qu’il peut se rajouter à une infrastructure existante, si celle-ci n’est pas trop grande (Tarif lié au m² de tapis). Les inconvénients sont, liés à sont installation car il est nécessaire d’avoir un petit renfoncement au niveau du sol afin d’y intégrer le tapis, liés à sa dégradation facile aux passages de chariots ou matériels lourds. Lorsque le tapis est utilisé seul, certaines configurations comme la piggybacking ne sont également pas détectées. Ce type de système ne permet pas le passage sécurisé de PMR (Personne à Mobilité Réduite).

Exemple de fournisseur : Sagem

Les technologies sans contact

Profilés avec cellules infrarouges

Sécurité :4stars Confort :5stars

Profilés avec cellules infrarougesDeux profilés en aluminium équipé de photocellules infrarouges sont installés sur le passage de la personne à la verticale (le plus souvent au niveau de la porte d’entrée). Ce système est très simple d’installation. Il détecte très bien dès qu’un espace existe entre deux personnes l’une derrière l’autre. Cependant il ne reconnait pas les cas de fraude simple comme le passage côte à côte, le tailgating serré ou encore le piggybacking. Ce type de système ne permet pas le passage sécurisé de PMR (Personne à Mobilité Réduite).

 

Exemple de fournisseur : Bolloré

Obstacle physique d’unicité – Porte à unicité

Sécurité :2stars Confort :1star

Obstacle PhysiqueLa Porte à unicité de passage est conçue pour restreindre le transit vers un local sensible et limiter le passage à une seule personne à la fois, par le biais d'une alvéole réduite. Elle est formée d'un « Bloc fort » et d'un jeu de cloisons blindées, assemblés sur site par boulonnage et points de soudure. L'ensemble peut être installé en début de chantier pour isoler un local sensible. Le contrôle de l’unicité par le physique des personnes est discriminant pour les personnes corpulentes qui ne pourront pas se faufiler dans l’entrouverture. A l’inverse il est possible pour deux personnes fines de s’y faufiler ; le niveau de sécurité et de confort est insatisfaisant. Ce type de système ne permet pas le passage sécurisé de PMR (Personne à Mobilité Réduite).

Exemple de fournisseur : Bolloré

Capteurs infrarouges actifs

Sécurité :2stars Confort :3stars

Capteurs infrarouges actifsDans certains sas monobloc il est commun de rencontrer des systèmes composés de cellules infrarouges actives disposées au plafond et qui permettront de déterminer en les combinant de façon adaptée le contrôle de l’unicité de personne. Le niveau de sécurité atteint peut être satisfaisant sur toutes les configurations de fraudes, cependant le compromis avec le confort de passage est très élevé (les personnes devant se tenir très droite dans le sas – et toucher ainsi le moins de faisceaux IR possibles). Il n’est cependant possible d’acquérir ce type de solution qu’avec l’achat d’un sas monobloc. Ce type de système ne permet pas le passage sécurisé de PMR (Personne à Mobilité Réduite).

Exemple de fournisseur : Kaba

Par caméra vidéo

Sécurité :3stars Confort :3stars 

Camera VideoDès 1998 Fastcom Technology est le pionnier dans ce domaine, et depuis s’est dirigé vers d’autres technologies vidéo plus avancées et encore mieux adaptées au contrôle de l’unicité de passage de haute sécurité.

Il subsiste cependant quelques sociétés qui offrent des solutions uniquement basées sur la vidéo et voir basées sur des caméras de vidéosurveillance existantes ! La problématique de l’unicité étant complexe, il est difficilement envisageable d’obtenir des performances en unicité de haute sécurité voir même correcte. Pourquoi ceci ? Le positionnement de la caméra est important car il est nécessaire d’avoir la meilleure visualisation de la personne pour l’analyser, pour éviter les influences lumineuses qui pourrait être gênantes. Les descripteurs utilisés pour l’analyse de l’unicité de présence seront différents si la visualisation obtenue par le positionnement de la caméra n’est pas optimale et ne permet pas d’obtenir les informations liées à ces descripteurs.

Certaines sociétés se positionnent sur le marché du contrôle de l’unicité par vidéo alors que leurs solutions se rapprochent plus du comptage de personne (People Counting). Toute solution de video analytics ne peut prétendre faire du contrôle de l’unicité de passage « en option » de la détection d’intrusion, de la gestion des parkings et ascenseurs, du suivi des accès par détection de mouvement, de l’enregistrement ! Le contrôle de l’unicité nécessite son propre matériel vidéo attribué à l’accès sécurisé concerné.

Exemple de fournisseur : Matsushita, Mate

Par Stéréovision

Sécurité :5stars Confort :4stars

Stereo VisionLes deux sociétés mondiales qui se sont lancées les premières dans l’analyse par vidéo du contrôle de l’unicité de passage ont été Fastcom Technology (CH) avec le produit SMACS et Newton Security (US) et le produit T-DAR.

Newton Security utilise la stéréovision comme capteur pour déterminer le contrôle de l’unicité de présence. Les résultats de détection sur la fraude sont très bons pour les personnes simples et les PMR. On est dans le domaine de la haute sécurité. L’analyse vidéo 2,5D a beaucoup apporté au niveau des descripteurs permettant de déterminer l’unicité de passage (taille de tête, épaule, silhouette, détermination de l’allure de la personne, du comportement). Il subsiste cependant et entre autre quelques limites liées notamment aux influences lumineuses externes (soleil indirect, direct, lumière ambiante contrôlée). La solution peut être intégrable dans n’importe quel sas existant, au devant d’une porte etc.

Exemple de fournisseur : Newton Security

Par Caméra 3D (TOF)

Sécurité :5stars Confort :4stars

Unicite de passage smacs - Caméra 3D

Après avoir élaboré pendant 6 ans les solutions vidéo CCTV standard, Fastcom utilise désormais des caméras 3D (infrarouge actif) dans son produit SMACS permettant de reconstruire une carte 3D du sas ou de la zone supervisée. Les résultats de détection sur la fraude sont très bons pour les personnes simples et les PMR. On est dans le domaine de la haute sécurité.

L’analyse vidéo 3D a beaucoup apporté au niveau des descripteurs permettant de déterminer l’unicité de passage (taille de tête, épaule, silhouette, détermination de l’allure de la personne, du comportement, taille, volume).

Cette solution est complètement insensible aux changements lumineux extérieurs au sas et même intérieur (puisque les caméras utilisent leur propre éclairage infrarouge).

Cette solution a été pensée également pour obtenir un maximum de confort de passage pour un maximum de sécurité. Ce compromis est actuellement l’un des meilleurs du marché.

A noter que cette solution permet le passage combiné d’une personne avec du matériel volumineux (SMACS FlexMAt).

Exemple de fournisseur : Fastcom Technology

Le devenir

D’un point de vue purement sécuritaire, les performances doivent évoluer vers la détection de l’unicité de passage combiné aux bagages à main des personnes tout en assurant une détection fiable d’un bébé dans les bras (couloirs automatisés d’immigration dans les aéroports). Le challenge est d’autoriser le passage d’une personne surchargée de ces bagages (sac à dos, trolley) tout en étant capable de distinguer automatiquement un bébé dans les bras ou dans un sac à dos par exemple, ceci, pour éviter le trafic d’enfant!

L’avenir de la technologie liée au contrôle de l’unicité de passage appartient à ceux qui auront la clé pour se rapprocher d’un niveau de sécurité à 100% pour un niveau de confort de 100%, une sorte de sécurité invisible. Le concept même de sas pourra être remis en cause si les technologies de l’unicité tendent vers l’excellence, comme la biométrie est en train de le faire dans le contrôle d’accès.

Les obstacles physiques s’adapteront également aux technologies et performances du contrôle de l’unicité de présence. SMACS Entry de Fastcom Technology est un exemple dans ce sens, car il utilise des zones virtuelles, pour définir un sas virtuel (barrière immatérielles comme des faisceaux lumineux, des diodes insérées au sol…) et y contrôler en son sein, le contrôle de l’unicité de passage.

Article - « White Paper » réalisé par  Fastcom Technology - www.smacs.com

Le rédacteur de cet article est également le rédacteur d'un article similaire sur Wikipedia

 Téléchargez ce « White Paper » au format pdf

Biometrie multimodale

Extrait de l'éditorial -Numéro spécial ANN. TÉLÉCOMMUN., 62, n° 1-2, 2007

Des applications commerciales ont ainsi vu le jour, basées le plus souvent sur les modalités d’empreintes digitales ou d’iris qui sont pour l’instant réputées les plus fiables en contrepartie de leur caractère intrusif, souvent mal perçu par les utilisateurs. Ceci explique en partie pourquoi leur usage reste limité pour l’instant à des applications professionnelles (contrôle d’accès de personnel d’aéroport par exemple) et que l’usage grand public est encore quasiment inexistant, malgré l’existence de produits commerciaux.

Il est certain que des modalités comme le visage, la voix, la signature manuscrite sont des modalités plus familières mais la performance associée reste encore trop faible pour pouvoir envisager leur utilisation à grande échelle. Dans ce cadre, le couplage de plusieurs modalités paraît une voie prometteuse qui reste à valider.

L’objectif de ce numéro spécial est de présenter des articles de recherche originaux, représentatifs de divers aspects du domaine biométrique. Ils couvrent un large spectre depuis des problématiques techniques jusqu’à d’autres plus spécifiquement centrées sur l’utilisateur. La plupart des articles ont été écrits par des chercheurs de centres impliqués dans le Réseau d’Excellence BioSecure dont l’objectif est de fédérer la recherche européenne dans le domaine biométrique et de fournir des cadres d’évaluation pour la comparaison des différents algorithmes.

En particulier les deuxième et troisième articles (qui traitent respectivement des modalités signature et empreintes digitales) correspondent à des travaux d’intégration menés par différents laboratoires du réseau Biosecure qui travaillent sur ces modalités. Plus précisément, un groupe de travail résidentiel organisé par Biosecure en Août 2005 a permis d’évaluer de nouveaux modèles dans les différentes modalités en comparaison à des systèmes de référence existants et en suivant des protocoles établis. Les deux articles sus-mentionnés transcrivent les résultats obtenus durant ce workshop dans les groupes de travail signature et empreintes digitales. L’intérêt de la fusion de scores pour améliorer les performances par rapport à l’utilisation d’un seul système est soulignée dans les deux articles. Dans le même esprit, la fusion de différentes modalités liées à la main est abordée dans le sixième article tandis que le cinquième article traite de manière plus théorique la question de la fusion de scores. Deux articles plus spécifiquement dédiés aux déploiements de la biométrie terminent ce numéro spécial.

Le premier article intitulé Un panorama de l’identification biométrique des personnes, par Arun Ross et Anil K. Jain est un article introductif qui présente un panorama de la biométrie et expose la terminologie pertinente, nécessaire à la compréhension de cette technologie. L’importance de la fusion d’information dans le contexte biométrique est aussi soulignée. Cet article met aussi l’accent sur le fait que les systèmes multi-biométriques joueront un rôle significatif pour le management de l’identité au 21 ème siècle.

Le deuxième article : Systèmes de référence de Biosecure pour la vérification de signature en ligne : une étude de la complémentarité, par Sonia Garcia-Salicetti, Julian Fierrez-Aguilar, Fernando Alonso-Fernandez, Claus Vielhauer, Richard Guest, Lorene Allano, Tung Doan Trung, Tobias Scheidat, Bao Ly Van, Jana Dittmann, Bernadette Dorizzi, Javier Ortega- Garcia, Joaquin Gonzalez-Rodriguez, Martino Bacile di Castiglione et Michael Fairhurst, présente une étude de recherche intégrée dans la vérification de signature en-ligne entreprise par différentes équipes membres du réseau d’Excellence BioSecure. Ce travail commun, débuté durant le premier « Workshop » résidentiel, a pour principal objectif le développement d’une plateforme d’évaluation des algorithmes pour la vérification de la signature en ligne. Tout d’abord, quatre systèmes de vérification de signature en ligne basés sur différentes approches sont évalués et comparés en utilisant le même protocole expérimental sur la base de signatures MCYT, la plus grande base existante de signatures en ligne disponible, avec 16500 signatures de 330 personnes. Ensuite, l’accent est mis sur la fusion multialgorithmique afin d’étudier la complémentarité des approches impliquées.

Le troisième article Combinaison de plusieurs classifieurs pour la vérification d’empreintes digitales : une étude de cas dans le cadre du réseau d’excellence Biosecure by Fernando Alonso-Fernandez, Julian Fierrez- Aguilar, Hartwig Fronthaler, Klaus Kollreider, Javier Ortega-Garcia, Joaquin Gonzalez-Rodriguez et Josef Bigun, s’interesse aux empreintes digitales. Il relate les expériences menées sur la modalité empreinte digitale pendant le premier atelier résidentiel de BioSecure. Deux systèmes de référence pour la vérification d’empreintes digitales ont été examinés ainsi que deux systèmes additionnels. Ces systèmes sont basés sur différentes approches pour le traitement de l’empreinte digitale et sont exposés en détail. En outre, sont présentées des expériences de fusion comportant différentes combinaisons des systèmes disponibles.

Le quatrième article Localisation robuste de points caractéristiques sur des images faciales, par Albert Ali Salah, Hatice Çinar, Lale Akarun et Bülent Sankur, traite de la reconnaissance faciale. Trouver des points d’ancrage est une étape importante pour l’enregistrement, la normalisation et pour la reconnaissance des visages 2D et 3D. Dans cet article, les auteurs proposent une méthode pour trouver automatiquement les points d’ancrage sur des visages de face, analysés à échelles différentes. La nouvelle méthode pour extraire les caractéristiques faciales emploie divers outils à deux échelles : l’une grossière et l’autre fine. La première analyse a lieu dans un espace de représentation grossier et utilise la sortie des filtres Gabor. Elle est suivie par une analyse à une échelle plus fine, laquelle utilise les attributs de la transformée en cosinus discret. En outre, un soussystème d’analyse structurelle sert à déterminer les points de repères aberrants et à corriger leurs positions avec rétroprojection.

Le cinquième article Sur l’usage de l’information statistique client/imposteur pour la fusion de qualifications en biométrie multimodale par Pascual Ejarque, Ainara Garde, Jan Anguita et Javier Hernando, traite de la multimodalité au niveau de la fusion de scores. Ces techniques utilisent généralement des statistiques globales pour les étapes de normalisation et de fusion. Dans le présent article, de nouvelles méthodes de normalisation et de fusion avec pondération sont présentées pour profiter des statistiques séparées des scores monomodaux de manière à réduire la superposition des fonctions de distributions client et imposteur et pour améliorer le taux de vérification.

Plusieurs modalités usuelles sont reliées à la main. Le sixième article intitulé Un système multimodal basé sur la main accompagné d’un module de détection du caractère vivant, par Nikola Pave?sic´, Tadej Savi?c, Slobodan Ribaric´ et Ivan Fratric´, présente un système de vérification biométrique multimodal basé sur les caractéristiques suivantes de la main : empreinte palmaire, quatre empreintes de doigts et quatre empreintes digitales. Les caractéristiques sont obtenues grâce à une approche de type Karhunen- Loeve et une fusion d’information au niveau des scores a été appliquée. Pour améliorer la résistance du système aux attaques, un détecteur du caractère vivant de la main a été ajouté, basé sur les images thermiques du dos de la main.

La vérification d’identité biométrique est déjà une réalité. Cela dit, cette technique relativement nouvelle requiert encore un grand nombre d’études centrées sur la personne avant d’être largement déployée. Le septième article : Au delà des objectifs d’évaluation de performance dans les systèmes biométriques multimodaux par Doroteo T. Toledano, Álvaro Hernández Trapote, David Díaz Pardo de Vera, Rubén Fernández Pozo et Luis Hernández Gómez, présente une étude centrée sur l’utilisateur d’un système multimodal d’authentification pour l’accès sécurisé à l’Internet, où les utilisateurs peuvent choisir librement parmi trois modalités biométriques différentes (l’empreinte digitale, la voix et la signature) pour s’inscrire, vérifier leurs identités et agir en tant qu’imposteurs, d’une manière non supervisée mais avec l’aide d’un agent conversationnel animé.

Des informations objectives et subjectives ont été recueillies afin d’analyser les relations entre les performances d’authentification, l’ergonomie et les préconçus et impressions de l’utilisateur. L’évolution des choix d’utilisation d’une modalité plutôt qu’une autre au cours du temps, a été aussi analysée.

Le déploiement à grande échelle de systèmes biométriques pour des services web doit aborder des problèmes technologiques reliés à la sécurité, l’interopérabilité et la précision, et des problèmes sociétaux reliés avec la protection de la vie privée et l’acceptation par l’utilisateur du procédé d’acquisition. La variété des modalités biométriques, des dispositifs d’acquisition, des populations cibles, et des scénarios de travail complique l’obtention d’une solution susceptible de permettre une mise en oeuvre universelle.

Le dernier article de ce numéro, Un cadre ouvert pour l’authentification distribuée biométrique de personnes dans un environnement Web par Enrique Otero-Muras, Elisardo González-Agulla, José L. Alba-Castro, Carmen García-Mateo, Oscar W. Márquez-Flórez, décrit la conception, la mise en oeuvre et l’applicabilité d’un cadre ouvert pour l’authentification biométrique distribuée orientée vers le contrôle d’accès dans un environnement web. Le principe ouvert de cette structure en fait un outil de développement pratique et nouveau pour le test et l’intégration d’algorithmes et dispositifs biométriques. Une attention particulière a été prêtée aux standards de sécurité et d’interopérativité pour faciliter l’intégration concourante et le test de systèmes biométriques développés par différents laboratoires ou compagnies. Finalement, pour démontrer la versatilité et l’applicabilité de ce cadre, un outil web distribué d’acquisition de données biométriques réalisé dans ce cadre ouvert est présenté.

En tant que coordonnateurs, c’est avec plaisir que nous avons préparé ce numéro spécial et que nous avons introduit les différentes contributions qui toutes traitent d’un domaine particulier lié à la biométrie multimodale.

De cette façon, nous avons essayé de souligner les problèmes à l’étude dans ce domaine. Nous espérons avoir atteint notre but en offrant au lecteur un large panorama sur ces questions par le biais de contributions de haute qualité. Le mérite en revient grandement aux auteurs qui ont répondu favorablement à notre invitation à contribuer à ce numéro en envoyant des articles de grande qualité. Nous sommes également reconnaissants aux experts internationaux qui ont accepté de relire attentivement les soumissions et qui ont permis d’améliorer la qualité de ce numéro spécial consacré à la biométrie multimodale.

Bernadette DORIZZI

GET/INT

9 rue Charles Fourier 91011 Evry, France

Carmen GARCIA-MATEO

E.T.S.I. de Telecomunicación

Campus Universitario 36310 Vigo, Spain

ANN. TÉLÉCOMMUN., 62, n° 1-2, 2007

Les modalités biométriques

Empreintes digitales, Main, Visage, Voix, Iris, Rétine, Veines, ADN...
Voix, Signature dynamique, Frappe dynamique, Démarche…


multimodalSource image : Okapi

 

Empreintes digitales

L'une des techniques les plus connues du grand public, elle est centenaire.

C'est grâce aux travaux d'Alphonse Bertillon, dans les années 1880, que l'on a commencé à pouvoir identifier des récidivistes sans avoir recours au marquage ou à la mutilation. L'idée d'en faire un instrument d'identification à part entière s'est imposée avec les recherches du Britannique Galton, qui démontra la permanence du dessin de la naissance à la mort, son inaltérabilité et son individualité.

Les minuties des empreintes digitales :
La minutie, selon Galton, c'est l'arrangement particulier des lignes papillaires formant des points caractéristiques à l'origine de l'individualité des dessins digitaux. Arrêts de lignes, bifurcations, lacs, îlots, points, la combinaison des minuties est pratiquement infinie. Dans la pratique judiciaire des pays développés, il faut de 8 à 17 points (mais le plus souvent 12 suffisent) sans discordance pour qu'on estime établie l'identification.

La biométrie par l’empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D’ici à quelques années, les lecteurs d’empreintes digitales n’étonneront plus personne et seront rentrés dans les moeurs au même titre que le téléphone portable.

AvantagesInconvénients
  • La technologie la plus éprouvée techniquement et la plus connue du grand public.
  • Petite taille du lecteur facilitant son intégration dans la majorité des applications (téléphones portables, PC).
  • Faible coût des lecteurs grâce aux nouveaux capteurs de type "Chip silicium".
  • Traitement rapide
  • Bon compromis entre le taux de faux rejet et le taux de fausse acceptation.
  • Image "policière" des empreintes digitales.
  • Besoin de la coopération de l'utilisateur (pose correcte du doigt sur le lecteur).
  • Certains systèmes peuvent accepter un moulage de doigt ou un doigt coupé (la détection du doigt vivant permet d'éviter ce type d'usurpation).
Applications
  • En théorie, toutes les applications d'authentification peuvent utiliser les empreintes digitales. Toutefois, le lecteur (capteur) reste exposé à une éventuelle dégradation dans les applications de contrôle d'accès accessible au grand public (distributeur de billets, accès extérieur à des locaux ...).
  • Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).

Forme de la main

Forme de la mainLa silhouette de la main est une caractéristique de chaque individu. La forme de la main est acquise par un scanner spécialisé. Des paramètres tels que la longueur des doigts, leur épaisseur et leur position relative sont extraits de l'image et comparés à la base de donnée. Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement.

La biométrie par la forme de la main est simple à mettre en oeuvre, elle est très bien acceptée par les utilisateurs aussi bien pour le contrôle d’accès que le pointage horaire. Elle s’utilise en authentification et a prouvé sa fiabilité dans le temps. Elle s’emploie très bien avec des utilisateurs qui manipulent des produits corrosifs par exemple ; pour ces cas les empreintes digitales risquent fort d’être inutilisables. On compte de nombreuses applications à travers le monde, par exemple sur l’aéroport de San Francisco.

AvantagesInconvénients
  • Bonne acceptation des usagés
  • Très simple à utiliser
  • Le résultat est indépendant de l'humidité et de l'état de propreté des doigts
  • Fichier "gabarit" de petite taille
  • Trop encombrant pour un usage sur le bureau, dans une voiture ou un téléphone
  • Risque de fausse acceptation pour des jumeaux ou des membres d'une même famille

 

Applications
  • Contrôle d'accès à des locaux
  • Parloirs de prison

Le visage

Francis Galton instaura les prémices de ce que devrait être la reconnaissance faciale dès 1888 dans son ouvrage ”Personnal identification and description” puis y apporta des précisions en 1910 dans un autre ouvrage intitulé ”Normalised profiles for classification and recognition”. Quelques publications sont ensuite parues au cours des années 60-70, mais ce n’est qu’a partir du milieu des années 80, lorsque la puissance des ordinateurs est devenue suffisante, que les recherches les plus poussées ont commencé. On a vu alors apparaître des systèmes fonctionnels et des sociétés se sont formées pour exploiter les algorithmes développés dans les laboratoires les plus prestigieux. Depuis le 11 septembre 2002 un intérêt tout particulier est porté sur cette technologie car elle présente de nombreux intérêts, dont celui de pouvoir effectuer une identification à distance. Il ne faut cependant pas oublier les limites technologiques des systèmes actuels qui nécessitent pour l’instant un environnement (éclairage, position de la caméra, etc.) bien contrôlé pour pouvoir pleinement exprimer leurs performances.

L'écart entre les 2 yeux, l'écartement des narines ou encore la largeur de la bouche peuvent permettre d'identifier un individu. Cette méthode doit pouvoir tenir compte de certain changement de la physionomie (lunettes, barbe, chirurgie esthétique) et de l'environnement (conditions d'éclairage). Il est impossible de différencier deux jumeaux.

Cette technologie est employée dans des domaines aussi divers que le contrôle d’accès physique ou logique, la surveillance ou l’accès aux distributeurs automatiques de billets (DAB). Mais en veillant à utiliser le scénario le plus adapté pour ne pas gêner les utilisateurs, car le résultat restera toujours une identité probable.

AvantagesInconvénients
  • Très bien accepté par le public
  • Ne demande aucune action de l'usager (peu intrusive), pas de contact physique
  • Technique peu coûteuse
  • Technologie sensible à l'environnement (éclairage, position, expression du visage...)
  • Les vrais jumeaux ne sont pas différenciés
  • Sensible aux changements (barbe, moustache, lunette, percing, chirurgie...)
Applications
  • Contrôle d'accès à faible niveau de sécurité
  • Technologie pouvant être associée avec une autre technologie pour la compléter

La voix

Cela fait environ 30 ans que les scientifiques se sont penchés sur le problème de la reconnaissance vocale, ou plutôt de la reconnaisance du locuteur puisqu’on utilise plutôt le terme reconnaissance vocale pour les logiciels de dictée vocale (reconnaissance de mots). C’est Texas Instrument qui a été le pionnier dans ce domaine en mettant en place un programme de R&D dès les années 60. Ces recherches ont permis de mettre en place dès les années 70 un système de sécurité basé sur la voix pour les pilotes de l’armée américaine. D’autres sociétés ont aussi participé à l’essor de cette technologie. Citons entre autre : AT&T, IDIAP en france, Sandia National Laboratories, et un grand nombre d’universités en France, Grande Bretagne et Australie.

La voix d'une personne se caractérise par beaucoup de paramètres. Chaque personne possède une voix propre que l'on peut analyser par enregistrement avec un micro. Les sons se caractérisent par une fréquence, par une intensité et par une tonalité. Le traitement informatique tient compte des distorsions liées au matériel utilisé, et sait analyser un son de mauvaise qualité tel qu'une transmission téléphonique ou radiophonique. La fatigue, le stress ou un rhume, peuvent provoquer des variations de cette voix. La fraude est possible en enregistrent, à son insu, la voix d'une personne autorisée, à moins d'obliger la personne contrôlée à lire un texte aléatoire.

La reconnaissance d'un locuteur offre l'avantage d'être bien acceptée par l'utilisateur, quelle que soit sa culture. De plus, s'il s'agit de sécuriser une transaction téléphonique, la voix est la seule information disponible. On distingue les systèmes à texte prédéterminé (text dependent), où l'utilisateur doit répéter un texte qu'il ne choisit pas, et les systèmes où la personne peut parler librement (text independent). La phase d'apprentissage utilise généralement plusieurs modèles du locuteur pour tenir compte de la variabilité de son discours. La phase de reconnaissance consiste à segmenter le signal de parole en unités qui sont ensuite classées. Ces unités peuvent être des mots ou des phonèmes. La performance est sujette à la qualité du signal, qui dépend de la variabilité de la voix du locuteur dans le temps comme dans le cas de maladie (e.g. rhume), des états émotionnels (e.g. angoisse, joie) et de l'âge, des conditions d'acquisition de la voix telles que le bruit et la réverbération, de la qualité des équipements tels que le microphone, sans oublier le fait que différentes personnes peuvent avoir des voix similaires.

La somme des applications ne cesse de s’agrandir chaque jour. Cette technologie est souvent employée dans des environnements où la voix est déjà capturée, comme les centres d’appel et la téléphonie où elle est le moyen biométrique le plus simple et pratique à utiliser.

AvantagesInconvénients
  • Il est plus facile de protéger le lecteur que dans les autres technologies
  • Seule information utilisable via le téléphone
  • Impossible d'imiter la voix
  • Pas intrusif
  • Sensible à l'état physique et émotionnel de l'individu
  • Fraude possible par enregistrement
  • Sensible aux bruits ambiants
  • Taux de faux rejet et fausse acceptation élevés
Applications
  • C'est le seul moyen pour s'identifier via une liaison téléphonique.
  • Dans un immeuble d'habitation, on pourra facilement protéger un micro derrière une grille anti-vandalisme.

Pour les 2 techniques suivantes, il faut tout d'abord faire la distinction entre l'iris et la rétine
oeil

Source : American Academy of Ophthalmology


L'iris

Les premières traces d’une proposition d’utilisation du motif de l’iris comme moyen de reconnaissance remonte à un manuel d’ophtalmologie écrit par James Doggarts et datant de 1949. On dit même que l’ophtalmologiste Frank Burch en avait émis l’idée dès 1936. Durant les année 80, l’idée reparut dans différents films de James Bond (Never Say Never Again, 1993), mais elle restait du domaine de la science fiction. Ce n’est donc qu’en 1987 que deux opthtalmologistes (Aran Safir et Leonard Flom) déposèrent un irisbrevet sur cette idée et demandèrent à John Daugman (enseignant à cette époque à l’université de Harvard) d’essayer de trouver un algorithme d’identification basé sur le motif de l’iris. Cet algorithme a été breveté en 1994. Il est la base de tous les systèmes de reconnaissance d’iris actuels.

 

La personne qui cherche à se faire identifier doit simplement fixer l'objectif d'une caméra qui récupère instantanément le dessin de son iris. L'iris est un motif très dense et qui n'est pas dicté par les gènes. Chaque oeil est unique. Dans toute photographie de l'iris, on compte plus de 200 variables indépendantes, ce qui fait une probabilité très faible de confondre 2 individus. On doit cette méthode à quelques ophtalmologues qui ont remarqué dès les années 80, que la couleur de l'iris peut varier, mais rarement son motif. Cette méthode d'identification évoluera certainement avec le temps, probablement autant que les empreintes digitales, au moins autant que l'évolution des caméras.

Pour capturer l'image de cette membrane colorée, pas besoin d'éclairer la rétine. Par contre, l'éclairage de l'iris pose un problème de reflets, on utilise souvent un éclairage artificiel (diodes DEL) calibré tout en atténuant le plus possible l'éclairage ambiant. L'éclairage est d'autant mieux toléré qu'il peut-être infrarouge, peu visible pour l'oeil.

Le système peut être trompé à partir d'une photo ou d'une lentille de contact reproduisant l'iris de la personne dont on souhaite usurper l'identité. Mais la résolution demandée est très importante (distance iris / caméra faible, évolution rapide de la technologie des capteurs CCD/CMOS). De plus il est possible de repérer, par filtrage, que l'iris présenté est constitué d'une suite régulière de points et non d'un motif varié. Enfin, il existe de nombreuses techniques qui permettent de s'assurer que l'iris présenté est humain (ou très ressemblant ) : - Si l'on fait varier l'éclairage, le diamètre de la pupille varie. Les temps de latence et vitesse de variation sont mesurables. - Il est possible d'éclairer des U.V. à l'I.R. et d'observer les images obtenues. L'oeil est opaque dans l'IR lointain (proche du thermique) ainsi qu'aux UV. Ainsi, il semble difficile de fabriquer un faux iris complet (variations de la pupille, réactivité à l'IR,...).

La biométrie par l’iris est une des technologies (avec la rétine) qui assure un haut niveau de sécurité. L’iris procure une unicité très élevée (1 sur 10 puissance 72) et sa stabilité est étendue jusqu’à la mort des individus, d’où une fiabilité extraordinaire.

AvantagesInconvénients
  • Grande quantité d'information contenue dans l'iris
  • Vrais jumeaux non confondus

 

  • Aspect psychologiquement invasif de la méthode
  • L'iris est aisément visible et peut être photographié. Le problème de sécurité est alors lié aux vérifications effectuées lors de la prise de vue. (Problème identique pour les empreintes, la voix, l'oreille,... Mais moins pour la rétine)
Applications
  • Distributeurs de billets de banque.
  • Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).
  • En théorie, toutes les applications d'authentification, la caméra est plus exposée qu'un micro (voix) mais moins qu'un capteur tactile (empreintes digitales).

La rétine

La rétine est la couche sensorielle de l'œil qui permet la vision. Cette zone est parcourue par des vaisseaux sanguins qui émergent au niveau de la papille optique, où l'on distingue l'artère et la veine centrale de la rétine qui se divisent elles-mêmes en artères et veines de diamètre plus faible pour vasculariser les cellules qui permettent la vision. La grande variété de configurations des vaisseaux sanguins présenterait la même diversité que les empreintes digitales. L'aspect des vaisseaux peut être modifié par l'âge ou la maladie, mais la position respective des vaisseaux reste inchangée durant toute la vie de l'individu. Une caméra est utilisée pour capturer la cartographie des vaisseaux, pour cela il est nécessaire d'illuminer le fond de l'œil.

  • Réputé comme étant le plus fiable moyen biométrique, il souffre d'une réticence psychologique de l'usager. On accepte difficilement l'idée d'un rayon lumineux, même inoffensif, dans l'œil.
  • Cette carte vasculaire, propre à chaque individu diffère entre 2 jumeaux et évolue peu avec l'âge.
  • Des expériences avec des distributeurs automatiques de billets existent déjà dans certains pays.
  • Contrôle d'accès "haute sécurité", mais le produit restera certainement plus cher que les autres technologies par manque de production de masse.

La biométrie par la rétine procure un haut niveau en matière de reconnaissance. Il est bien adapté pour des applications de haute sécurité (sites militaires, salles de coffres forts, etc ). La disposition des veines de la rétine assure une bonne fiabilité, et une haute barrière contre la fraude. Mais le frein psychologique produit par cette technologie est énorme. Elle est une des raisons de sa faible percée dans les milieux de la sécurité privée.

AvantagesInconvénients
  • L'empreinte rétinienne est peu exposée aux blessures (coupure, brûlure)
  • Les taux de faux rejet et de fausse acceptation sont faibles
  • Très difficile, voie impossible, à imiter
  • La rétine est différente chez les vrais jumeaux
  • La rétine est stable durant la vie d'un individu
  • Système intrusif, il faut placer l'oeil près du capteur
  • Mauvaise acceptation du public (l'oeil est un organe sensible)
  • Coût plus important que d'autres technologies
  • Pas adapté pour un flux de passage important
Applications
  • Distributeurs de billets de banque.
  • Contrôle d'accès à des locaux sensibles.

La dynamique de la frappe (au clavier)

keystrokedynamics

La dynamique de la frappe est propre à chaque individu. Il s'agit en quelque sorte de la graphologie des temps modernes car nous écrivons plus souvent avec un clavier qu'avec un stylo.

Les éléments analysés sont : vitesse de frappe, suite de lettre, temps de frappe, pauses...

AvantagesInconvénients
  • Non intrusif, geste naturel pour un individu
  • Dépend de l'état (physique, émotion, fatigue...)
Applications
  • Documents administratif, bancaire, assurance...

La signature dynamique

signatureChaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de justifier de la bonne foi d’une personne ou de la confondre devant des documents signés.

 

Le grand avantage des systèmes biométriques à base de signature réside dans la reconnaissance de cette méthode comme une forme acceptable juridiquement pour l’identification des personnes. Cependant, en raison des grandes variations de signature pour une même personne, pour des systèmes tant à base d’analyse statique que dynamique, il est difficile d’atteindre une très haute exactitude d’identification.

AvantagesInconvénients
  • La sigature écrite sur un document peut être conservée des certains documents
  • Action qui implique (responsabilité) le demandeur
  • Besoin d'une tablette graphique
  • Sensible aux émotions de l'individu
  • Pas utilisable pour du conrôle d'accès en extérieur par exemple
Applications
  • Documents administratif, bancaire, assurance...

Configuration des veines (vein pattern-scan)

Il s'agit ici d'analyser le dessin formé par le réseau des veines sur une partie du corps d'un individu (la main, un doigt) pour en garder quelques points caractéristiques.


La thermographie

face.therm

Une caméra thermique est utilisée pour réaliser un cliché infrarouge du visage. Cela permet de faire apparaître une répartition de la chaleur unique à chaque individu, voire de cartographier le réseau veineux du visage invisible à l'œil nu. L'avantage est que l'on peut distinguer de vrais jumeaux. Très cher, ce système reste expérimental.


 

ADN

ADN_animationgrâce à cette donnée (contre 23% antérieurement), 45% des cambriolages (contre 15%) et 61% des vols de véhicules (contre 7%).

L’analyse des empreintes génétiques est une méthode extrèmement précise d’identification, issue directement de l’évolution de la biologie moléculaire.

L’information génétique d’un individu est unique car aucun membre de l’espèce ne possède la même combinaison de gènes codés dans l’acide désoxyribonucléique (ADN). La notion d’empreintes génétiques fut introduite par un biologiste anglais, Alec Jeffreys, en 1985. La technique a bénéficié de l’invention de la PCR par Kary Mullis biochimiste américain, réaction de polymérisation en chaîne de l’ADN qui permet d’obtenir des quantités substantielles d’ADN à partir d’une seule molécule. Kary Banks Mullis, biochimiste américain, partaga le prix Nobel de chimie 1993 avec le Canadien Michael Smith pour avoir découvert une méthode permettant de manipuler les molécules d’acide désoxyribonucléique (ADN) et les molécules de séquences protéiques. Mullis a découvert la réaction en chaîne de la polymérase (PCR), qui permet de copier ou d’amplifier des segments d’ADN ou de certaines protéines.

L’invention de la PCR en 1985, et son perfectionnement en 1988, ont révolutionné la biologie moléculaire. Avant la PCR, les chercheurs devaient passer des semaines ou même des mois à générer une quantité suffisante d’ADN pour entreprendre leurs recherches. La PCR, qui permet de copier un segment d’ADN à une vitesse exponentielle, a réduit cette tâche à quelques heures. Méthode ultra-sensible de détection, la PCR est notamment utilisée dans les tests de détection du VIH (virus du sida).

Trace individuelle unique, l'ADN est "l'outil" d'identification par excellence. 76 Etats à travers le monde et 35 pays européens possèdent ou programment la mise sur pied d'une base de données génétiques. 60 pays ont ou projettent de légiférer sur ce plan. Le Royaume-Uni est leader dans ce domaine et possède, dans sa base NDNAD, le plus grand nombre de profils par rapport à sa population (loin devant les USA). L'utilisation de l'ADN facilite largement la désignation du coupable : en 2003-2004, 43% des crimes étaient éclaircis.

L’analyse ADN - L’analyse des empreintes génétiques est devenue en quelques années l’un des outils majeurs de la criminalistique, la science de l’identification des indices matériels. L'analyse de l'ADN est couramment utilisée en criminologie pour identifier une personne à partir d'un morceau de peau, d'un cheveu ou d'une goutte de sang. Souvent les échantillons d’ADN trouvés sur le lieu du crime sont trop infimes pour être analysés. Mais il existe des appareils d'amplification en chaîne par polymérase (PCR) qui utilisent le même procédé naturel que l'ADN pour recopier et amplifier. Ils procurent ainsi aux criminalistes des brins d'ADN répliqués et exploitables.

Informations complémentaires sur un autre site


Les groupes sanguins

Karl Landsteiner, pathologiste américain d’origine autrichienne, découvrit pour la première fois l’existence de groupes sanguins chez l’être humain en 1900. Il mit en évidence le système ABO, dont le premier test de reconnaissance fut développé en 1915 puis amélioré jusqu’en 1931. Landsteiner découvrit également les groupes P et MN ainsi que le facteur rhésus et fut lauréat du prix Nobel pour ses travaux en 1930. Ses travaux furent par la suite utilisés à des fins judiciaires, premier exemple d’application directe de travaux scientifiques à la criminalistique. Cependant, il est à noter que l’utilisation de ces marqueurs biologiques a plus d’intérêt dans l’exclusion d’une personne que dans l’identification de celle-ci.


Les cheveux et les poils

Rudolf Virchow, médecin et anthropologue allemand, étudia pour la première fois en 1869 des poils humains. En 1910, V. Balthazard, professeur de médecine à la Sorbonne, et M. Lambert publièrent la première étude approfondie. En effet, l’examen de cheveux ou de poils permet d’identifier certaines caractéristiques propres à chaque individu, et d’apporter des éléments d’identification intéressants.


Les autres techniques

Caractéristiques de l'oreille

Comme l’iris, le visage ou la voix, d’autres techniques ont été développées ces 20 dernières années dans le but spécifique d’effectuer l’authentification ou l’identification d’une personne.

Ces recherches ont permis de mettre sur le marché des dispositifs de reconnaissance de la rétine, de la signature, ou encore de la dynamique de frappe au clavier. Mais d’autres champs restent à explorer et certaines de nos caractéristiques sont encore à l’étude dans divers laboratoires.

Parmi les systèmes à l’étude, on peut citer : la géométrie de l’oreille (Ce principe peut être parfois utilisé par la police pour identifier un individu à partir d'une photo prise sur le lieu d'un délit), la démarche, la denture, le dessin des lèvres, l’odeur corporelle, les battements du cœur, l’analyse des pores de la peau, la salive, l'irrigation sanguine et bien d'autres.

Les recherches dans le domaine de la biométrie ne sont donc pas encore terminées. Toutefois, il est encore trop difficile de leur prédire lesquelles de ces technologies auront un usage industriel.

Les technologies biométriques

Empreintes digitales, Main, Visage, Voix, Iris, Rétine, Veines, ADN,
Voix, Signature dynamique, Frappe dynamique, Démarche…

Principe de fonctionnement

  1. Capture de l'information à analyser (image ou son).
  2. Traitement de l'information et création d'un fichier " signature/gabarit " (éléments caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un support (disque dur, carte à puce, code barre).
  3. Dans la phase de vérification, l'on procède comme pour la création du fichier " signature/gabarit " de référence, ensuite on compare les deux fichiers pour déterminer leur taux de similitude et prendre la décision qui s'impose.

Enrolement et vérification des éléments biométriques d'une personne

Les systèmes biométriques sont plus efficaces si les individus coopèrent, sans stress.

2 facteurs interviennent dans cette efficacité :

  1. Acceptabilité du processus mis en œuvre, entravée par la peur de la technique, la crainte d'une atteinte à la vie privée, l'aversion du contact physique avec un objet, etc.
  2. Apprentissage du processus par la personne qui s'y soumet, les difficultés d'adaptation aux exigences techniques pouvant là encore affecter la performance des systèmes.

Les informations stockées ne sont en principe jamais les images d’origine, mais un modèle mathématique des éléments qui distinguent l’échantillon biométrique d’un autre. Ce modèle est appelé un " gabarit " ou " signature ". De cette manière, on obtient alors des fichiers de très petite taille. Par exemple, l’image d’origine d’une empreinte digitale à une taille de l’ordre de 100 000 octets, et son gabarit une taille de l’ordre de 500 octets.

La création d’un gabarit s’effectue pendant la phase d’enrôlement qui est l’opération de génération et d’enregistrement du gabarit ainsi que des informations sur l’identité de la personne comme son nom, son prénom, son identifiant (numéro d’identification personnel). Dans cette phase, la qualité de l’image de l’échantillon biométrique pour le gabarit est primordiale pour la pleine satisfaction de l’utilisation du dispositif biométrique.

Comment choisir un moyen biométrique ?

Les principales contraintes liées à la biométrie sont dues à l’ergonomie et à l’acceptabilité de certaines modalités. Mais si la reconnaissance d’iris ou d’empreintes digitales sont généralement mal perçues par le public, il existe d’autres modalités, moins intrusives, comme la reconnaissance automatique du locuteur (RAL) et les biométries du visage. Ces modalités présentent l’avantage d’être naturelles aux êtres humains, tout en apportant un niveau de sécurité suffisant pour un grand nombre d’applications. De plus, le matériel nécessaire - microphone et caméra - est actuellement intégré à la plupart des systèmes embarqués.

Plutôt que de comparer les performances des diverses technologies (empreintes, visage, main…), il faut surtout tenir compte de l'environnement de leur usage, (facilité de : saisie, d'analyse, de stockage, de vérification).

Chaque technologie possédant des avantages et des inconvénients, acceptables ou inacceptables suivant les applications. Ces solutions ne sont pas concurrentes, elles n'offrent ni les mêmes niveaux de sécurité ni les mêmes facilités d'emploi.

En comparaison aux systèmes d'authentification utilisant un objet ou un mot de passe, qui offrent une réponse stable (oui ou non, 0% ou 100%) ; les informations biométriques sont plus fluctuantes et donnent des réponses en terme de pourcentage de similitude (entre 0% et 100%, le 100% n'étant jamais atteint). Cette variation des résultats d'identification d'un individu est plus liée à la qualité de la capture de l'information biométrique (on n'a jamais deux images ou deux sons identiques), qu'à la modification de la caractéristique biométrique de l'individu qui est généralement stable dans le temps.

Il faut donc définir un seuil de décision (acceptation ou refus) compris entre 0% et 100% de similitude au sein de application. Ce seuil peut être différent pour chaque personne.

IBG - International Biometric Group

  • Effort : effort requis par l'utilisateur
  • Intrusiveness : niveau de perception par l'utilisateur du test comme intrusif
  • Cost : coût de la technologie (lecteurs, capteurs, etc...)
  • Accuracy : efficacité de la méthode (capacité à identifier quelqu'un)

Une étude comparative des principales technologies biométriques, réalisée par la Société de conseil et d'intégration International Biometric Group

Cette comparaison permet de définir quel est le système le mieux adapté à l'application à sécuriser.

Un système biométrique, pour être efficace, doit avoir la capacité d’adaptation aux changements permanents et temporaires de l’utilisateur. Par exemple, une personne qui se laisse pousser la barbe ou qui s’inflige une blessure au doigt ne doit pas se voir refuser l’accès aux données contenues dans son ordinateur et ce, malgré le changement dans son apparence physique.

Il est important de comprendre que, dans le choix d’un moyen biométrique à exploiter, différents facteurs doivent être pris en compte.

Pour réussir, un système biométrique doit présenter une logique de marché, c’est-à-dire qu’il doit exploiter le même sens que le périphérique auquel il est joint. Par exemple, la reconnaissance vocale est plus justifiée dans le cadre de l’utilisation du téléphone cellulaire. De même, l’authentification d’une personne à l’aide de sa rétine ou de son iris est plus naturelle lorsque celle-ci désire accéder à son compte bancaire via un guichet automatique, la plupart étant déjà muni d’une caméra. Finalement, un système biométrique qui analyse l’empreinte digitale est plus normalement incorporé à un clavier ou une souris reliant l’ordinateur.

Performances des systèmes

Il est impossible d'obtenir une coïncidence absolue (100% de similitude) entre le fichier "signature" créé lors de l'enrôlement et le fichier "signature" créé lors de la vérification. Les éléments d'origine (une image, un son...) utilisés pour les traitements informatiques ne pouvant jamais être reproduit à l'identique. Les performances des systèmes d'authentifications biométriques s'expriment par :

  • T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur.
  • T.F.A. - Taux de fausses acceptations (False acceptance Rate) : Pourcentage d'acceptations par erreur.
  • T.E.E. - Taux d’égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R.

Taux d'erreurs des systèmes biométriques

Ces taux vont dépendre de la qualité des systèmes, mais aussi du niveau de sécurité souhaité.

Lorsque l’on compare différents systèmes biométriques entre eux, un T.F.A. bas est essentiel si le haut niveau de sécurité du système est la qualité que l’on recherche. Cependant si la commodité est la préoccupation première alors un T.F.R. bas sera à surveiller.

Sous-catégories

   
   
feed-image Flux RSS
© Copyright © 2017 - Didier Guillerm - Tous droits réservés

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.