Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...
Secure Identification 2018
Money 20/20 - Europe
2nd World Conference and Exhibition on Forensic Science 2018
SDW 2018 - Security Document World
Biometrics HITech Summit
Global Iris & Face Recognition Summit 2018
OFSEC - Oman Fire, Safety and Security Exhibition
Security Document Summit

 Portail d'information sur la biométrie

Authentification biométrique du l'oeil - Reconnaissance de l'irisAuthentification, identification, reconnaissance des empreintes digites - Dactyloscopie

La biométrie est la mesure d'éléments biologiques, comportementaux ou physiologiques, uniques et propres à chaque individu.

Chaque année, plus de 210.000 personnes sont victimes d'une usurpation d'identité en France.

Authentification biométrique du locuteur - Reconnaissance vocale, VoixBiométrie - Visage - Reconnaissance faciale

La biométrie s’invite progressivement dans notre vie quotidienne, elle fait partie des grands enjeux pour un monde plus sûr. Le marché des produits d’authentification et d'identification est en pleine croissance, dû à la nécessité croissante du besoin de sécurité de chacun, dans les domaines privé, professionnel ou public.

La biométrie est de plus en plus utilisée pour les titres d'identité, dans les aéroports, les établissements pénitentiaires, l'accès à des locaux sécurisés, le vote électronique, la sécurité des paiements bancaires ou des transactions via Internet.

La biométrie est une alternative aux mots de passe et autres identifiants pour supprimer le doute sur l'identité. Elle permet de vérifier que l’usager est bien la personne qu’il prétend être.

Modalités biométriquesUne technologie établie, avec plusieurs technologies : empreintes digitales, visage 2D, Visage 3D, iris, rétine, voix, réseau veineux, forme de la main, comportemental (signature dynamique, frappe au clavier, navigation sur une tablette ou smartphone, façon de marcher).

Pour un système d’authentification encore plus robuste, on peut associer simultanément plusieurs méthodes biométriques (multimodale).

L'amélioration de la sécurité qui résulte du recours à la biométrie ne doit pas pour autant porter atteinte aux libertés individuelles.

Les applications biométriques sont généralement associées à d’autres technologies de sécurité comme la carte à puce, le cryptage, l’anonymat des données stockées...

  • Sécurité - Diminuer les tentatives de fraude. Supprimer le doute sur l'identité.
  • Confiance - Augmente la confiance envers les systèmes, pour l’administrateur et pour l’utilisateur.
  • Facilité - Satisfaction des utilisateurs grâce à la simplicité, d’utilisation et à l’élimination des contraintes.
  • Économie - Réduction des coûts d’exploitation grâce à l’automatisation du processus d’identification.

Conservation des empreintes digitales

Conservation des empreintes digitales d'une personne non condamnée et droit au respect de la vie privée : condamnation de la France

Portent atteinte au droit au respect de la vie privée (Conv. EDH, art . 8), et ne traduisent pas un juste équilibre entre les intérêts publics et privés en jeu, la conservation et l'enregistrement au fichier automatisé des empreintes digitales par les autorités nationales, alors que leur titulaire, qui avait fait l'objet d'une relaxe, en demandait la suppression.

La protection des données à caractère personnel est fondamentale pour l’exercice du droit au respect de la vie privée. Sont « des données à caractère personnel » les échantillons cellulaires, les profils ADN ou encore les empreintes digitales d’un individu. Leur conservation ou mémorisation s'analyse donc en une atteinte au droit au respect de la vie privée au sens de l'article 8, § 1er, de la Convention européenne des droits de l’homme (Conv. EDH). À ce titre pour être conforme aux exigences conventionnelles, une telle ingérence doit être prévue par la loi, poursuivre un but légitime et être nécessaire dans une société démocratique. La Cour européenne se montre traditionnellement stricte à l’égard de tels fichiers automatisés et utilisés à des fins policières. Ainsi a-t-elle posé en principe que la conservation générale et indifférenciée, sans limitation de temps, d'empreintes digitales, échantillons biologiques et profils ADN de personnes soupçonnées d'avoir commis des infractions mais non condamnées viole l'article 8 de la Conv. EDH (CEDH, grde ch., 4 déc. 2008, S. et Marper c. Royaume-Uni). La France vient à son tour d’être sanctionnée sur cette question par la juridiction strasbourgeoise. Toute comme le Royaume-Uni, la France « n’a pas su ménager un juste équilibre entre les intérêts publics et privés en jeu ».

En l’espèce, dans le cadre de deux enquêtes ouvertes pour vol, qui firent respectivement l’objet d’une relaxe et d’un classement sans suite, les empreintes digitales du requérant furent prélevées. Ce dernier adressa par la suite un courrier au procureur de la République afin que celles-ci soient effacées. Sa demande n’ayant été satisfaite que pour les prélèvements effectués au cours de la première procédure, il forma un recours devant le juge des libertés et de la détention, lequel rejeta sa demande. Le président de la chambre de l’instruction de la cour d’appel de Paris confirma cette ordonnance, et son pourvoi fut finalement rejeté par la Cour de cassation. Saisissant la Cour européenne, le requérant s’est plaint du fait que la conservation des données le concernant au fichier automatisé des empreintes digitales portait atteinte au respect de sa vie privée.

Si la Cour reconnaît qu’en droit français la conservation des empreintes digitales par les autorités nationales constitue bien une ingérence prévue par la loi (C. pr. pén., art. 55-1, Décr. n° 87-249 du 8 avr. 1987 relatif au fichier automatisé des empreintes digitales géré par le ministère de l’Intérieur) et vise un but légitime — la prévention des infractions pénales — ,elle conclut à la violation du droit au respect de la vie privée sur le terrain du principe de proportionnalité. Autrement dit, la Cour remet en cause le fait que ces données soient pertinentes et non excessives par rapport aux finalités pour lesquelles elles sont enregistrées. Il en va de même pour leur durée de conservation.

 S’agissant en premier lieu de la mémorisation des empreintes digitales, le juge européen relève que le refus du procureur de la République de faire procéder à l’effacement des prélèvements effectués lors de la seconde procédure était motivé par la nécessité de préserver les intérêts du requérant, en permettant d’exclure sa participation en cas d’usurpation de son identité par un tiers. Pour le juge, cet argument «  reviendrait, en pratique, à justifier le fichage de l’intégralité de la population présente sur le sol français, ce qui serait assurément excessif et non pertinent » (§ 40).

Par ailleurs, le fichier qui a pour but notamment de « faciliter la poursuite, l’instruction et le jugement des affaires dont l’autorité judiciaire est saisie », est susceptible d’englober de facto toutes les infractions, y compris les simples contraventions, ce qui là encore paraît excessif à la Cour qui compare avec ses arrêts rendus sur la compatibilité du dispositif du fichage des délinquants sexuels au Fichier judiciaire national automatisé des auteurs d'infractions sexuelles (FIJAIS) (CEDH 17 déc. 2009, M.B. c. France CEDH 17 déc. 2009, Bouchacourt c. France CEDH 17 déc. 2009, Gardel c. France).

Enfin, la Cour pointe du doigt le fait que le décret n’opère aucune distinction entre les personnes condamnées et celles qui, comme le requérant, n’ont jamais été reconnues coupables d’infractions. Reprenant les arguments développés dans son arrêt S. et Marperla Cour souligne « le risque de stigmatisation, qui découle du fait que les personnes qui avaient respectivement bénéficié d’un acquittement et d’une décision de classement sans suite — et étaient donc en droit de bénéficier de la présomption d’innocence — étaient traitées de la même manière que des condamnés ».

 Concernant en second lieu de la possibilité d’effacement de ces données, elle considère que le droit de présenter à tout moment une demande en ce sens au juge constitue une garantie « théorique et illusoire » et non « concrète et effective ». De surcroit, les chances de succès des demandes d’effacement étant « pour le moins hypothétiques » selon la Cour, la période d’archivage de 25 ans est en pratique assimilable à une conservation indéfinie.

En conséquence, la conservation des empreintes du requérant a constitué une atteinte disproportionnée à son droit au respect de sa vie privée. l’État français a outrepassé sa marge d’appréciation en la matière, le régime de conservation dans le fichier litigieux des empreintes digitales de personnes soupçonnées d’avoir commis des infractions mais non condamnées ne traduisant pas un juste équilibre entre les intérêts publics et privés concurrents en jeu.

CEDH 18 avr. 2013, M.K. c. France, n°19522/09

Références

■ Article 8 de la Convention européenne des droits de l’homme – Droit au respect de la vie privée et familiale.

« 1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui. »

■ Article 55-1 du Code de procédure pénale

« L'officier de police judiciaire peut procéder, ou faire procéder sous son contrôle, sur toute personne susceptible de fournir des renseignements sur les faits en cause ou sur toute personne à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre l'infraction, aux opérations de prélèvements externes nécessaires à la réalisation d'examens techniques et scientifiques de comparaison avec les traces et indices prélevés pour les nécessités de l'enquête.

Il procède, ou fait procéder sous son contrôle, aux opérations de relevés signalétiques et notamment de prise d'empreintes digitales, palmaires ou de photographies nécessaires à l'alimentation et à la consultation des fichiers de police selon les règles propres à chacun de ces fichiers.

Le refus, par une personne à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre une infraction, de se soumettre aux opérations de prélèvement, mentionnées aux premier et deuxième alinéas ordonnées par l'officier de police judiciaire est puni d'un an d'emprisonnement et de 15 000 euros d'amende. »

■ CEDH, grde ch., 4 déc. 2008, n° 30562/04 et 30566/04, S. et Marper c. Royaume-UniJCP G 2009. I. 104, § 10, obs. F. Sudre.

■ CEDH 17 déc. 2009, M.B. c. France, n° 22115/06.

■ CEDH 17 déc. 2009, Bouchacourt c. France, n° 5335/06.

■ CEDH 17 déc. 2009, Gardel c. Francen° 16428/05.

Source : DALLOZ Etudiant

Biométrie et vie privée

La biométrie, une technologie protectrice de la vie privée ?

Une biométrie protectrice de la vie privée ? L'idée peut paraître saugrenue, voire provocatrice, au vu de la récente polémique provoquée par Apple et son iPhone 5S doté d'un capteur biométrique. Elle mérite pourtant que l'on s'y intéresse à l'heure où la biométrie s'invite progressivement dans nos vies quotidiennes. Equipements mobiles, banque en ligne, commerce électronique... la biométrie dite de « confort » ou « grand public » a de beaux jours devant elle. Ces nouveaux usages interpellent la CNIL elle-même, actuellement en cours réflexion pour faire évoluer sa doctrine. La vie privée des utilisateurs en sera-t-elle pour autant sacrifiée ? Rien n'est moins sûr. En effet, des projets de recherche sont menés pour développer des technologies biométriques plus protectrices de la vie privée. Biométrie révocable, anonyme ou cryptage biométrique pourraient être la solution pour concilier confort et vie privée...

Biométrie « non traçable »

Le terme « untreacable biometrics » a été développé par le Dr Ann Cavoukian, Commissaire à l'Information et à la protection de la vie privée de l'Ontario. Il regroupe trois types de technologies dites de « Privacy by Design » : le cryptage biométrique, la biométrie révocable et la biométrie « anonyme » (en anglais « anonymous biometrics », la CNIL préfère parler de biométrie « désidentifiée »).

L'objectif de ces technologies de biométrie « untreacable » est de transformer de manière irréversible les données biométriques de la personne afin de ne pas pouvoir remonter jusqu'à elle en utilisant ses données biométriques (« data connectivity »). La notion de « traçabilité » ne se rapporte pas ici à la notion de trace physique laissée par la personne, via ses empreintes digitales par exemple, mais concerne plutôt la façon dont on peut retrouver son identité en utilisant un gabarit de ses données biométriques, laissé dans tel ou tel système.

  • La biométrie « untreacable » présente cinq caractéristiques en faveur de la protection des données :
  • La donnée biométrique brute et le gabarit biométrique ne sont pas conservés ;
  • Il est impossible de recréer une image ou un gabarit de la donnée biométrique à partir de l'information conservée, la rendant ainsi non traçable ;
  • Un grand nombre de gabarits différents non traçables peuvent être créés à partir de la même donnée biométrique pour différentes applications ;
  • Les gabarits non traçables ainsi créés pour différentes applications ne peuvent pas être liés ensemble ;
  • Un gabarit non traçable peut être annulé ou renouvelé.

Cryptage biométrique

Le cryptage biométrique permet de transformer de manière irréversible les données biométriques en données qui ne contiennent aucune information sur les données biométriques sources fournies par la personne. Ainsi, aucune donnée biométrique n'est conservée, ni aucun gabarit biométrique.

Les premières recherches sur le cryptage biométrique datent du milieu des années 1990. Le Dr George Tomko, expert en protection de la vie privée et concepteur de systèmes biométriques, a déposé entre 1994 et 2000, conjointement avec ses co-inventeurs, un certain nombre de brevets relatifs à cette technologie. En 2002, il faisait remarquer que « la biométrie, si elle est utilisée telle qu'elle est commercialisée actuellement par [la plupart] des fournisseurs (où le gabarit biométrique est utilisé comme moyen d'identification ou de vérification), portera atteinte à la vie privée et mettra en péril nos libertés. En deux mots, la biométrie fondée sur un gabarit ne respecte pas la vie privée. Chaque fois que la vérification ou l'identification reposent sur la comparaison avec un gabarit stocké, cela crée des conditions qui, au fil du temps, compromettront la vie privée – que ce soit du fait d'une entreprise ou des pouvoirs publics, notamment lorsqu'il faudra faire face à la prochaine situation de crise nationale. »

La technique, dont les travaux de recherche ont commencé à partir du milieu des années 1990, a atteint aujourd'hui une certaine maturité qui permet d'envisager concrètement son intégration dans les nouveaux systèmes d'authentification biométrique. Les produits biométriques « sérieux » cryptent d'ailleurs désormais par défaut les données biométriques.

Le cryptage biométrique ne consiste pas à chiffrer les données brutes fournies ni les gabarits biométriques, mais plutôt à créer une clé à partir de la donnée biométrique qui servira à chiffrer et à déchiffrer un identifiant. Cette clé sera générée de manière aléatoire et différente à chaque demande d'authentification. Ni la clé, ni la donnée biométrique ne sont conservées. Seule la version « hachée » de la clé est conservée. Il est également impossible de relier les clés entre elles, ni de les tracer. Le cryptage biométrique permet ainsi d'utiliser la biométrie de manière anonyme et sans trace.

Il permet en outre de prendre en compte et de réduire trois risques liés à la protection des données personnelles :

  • la minimisation de la collecte de données est assurée car aucune donnée biométrique, ni gabarit ne sont conservés. Cela permet de réduire les risques de perte ou de détournement de finalité ;
  • la personne garde le contrôle sur ses données ;
  • la sécurité est augmentée.

Si la clé cryptographique se trouvait corrompue, il serait facile de la révoquer et d'en produire une nouvelle, sans compromettre la donnée biométrique. Cette technologie est soutenue depuis les années 1990 par le Dr. Ann Cavoukian.

Biométrie révocable

La biométrie révocable fait également partie des technologies de biométrie non traçable. Il s'agit dans ce cas de créer, à partir de la donnée biométrique, un gabarit « transformé » et non biométrique qui sera seul conservé. La donnée biométrique n'est pas conservée, comme pour le cryptage biométrique. La comparaison se fait entre les deux gabarits « transformés ». Il est ici aussi possible d'annuler et de renouveler un gabarit.

Cette technologie fait d'ailleurs partie d'un projet de recherche européen, TURBINE , coordonné par la société Morpho, au sein du septième programme-cadre (2007-2013) et consistant à développer des solutions innovantes de gestion des identités. Ce programme s'adresse plus particulièrement au secteur privé, et vise le développement d'applications biométriques d'authentification par empreinte digitale dans le secteur du commerce électronique, de la banque en ligne, de la téléphonie mobile.

Dans un avis du 1er février 2011 , le Commissaire européen à la protection des données a apporté son soutien au projet TURBINE, qui s'inscrit selon lui dans sa feuille de route. Ce projet a permis de stimuler le milieu de la recherche sur les technologies biométriques protectrices de la vie privée. Il parle d'ailleurs de Privacy by Design au sujet de ce projet, notamment grâce à ses deux piliers que sont la non réversibilité des données biométriques et la révocabilité des clés biométriques ainsi créées. Il souligne également la façon exemplaire dont a été mené le projet, orienté pendant toute sa durée sur la protection de la vie privée, tant dans ses aspects techniques qu'organisationnels.

Biométrie anonyme

Enfin, la biométrie anonyme ou « désidentifiée » (terme préféré par la CNIL) est un dispositif dans lequel les données biométriques ne sont reliées à aucune donnée personnelle permettant d'identifier la personne, et qui ne permet aucune interconnexion avec un autre système où elle pourrait être identifiée. Elle peut être utilisée pour les dispositifs d'authentification seulement, en utilisant par exemple un tiers de confiance qui authentifierait la donnée biométrique à la demande de la personne ou du fournisseur de service. La seule donnée communiquée serait un numéro de transaction. Cela demanderait de la part du tiers de confiance qu'il mette en place des procédures sécurisées et adéquates d'enrôlement, de conservation, de comparaison...

Selon Max Snijder , il faut respecter quatre conditions pour mettre en œuvre un système d'authentification biométrique anonyme : la ou les donnée(s) biométrique(s) utilisée(s) doi(ven)t être tenue(s) secrète(s) ; la donnée biométrique et le gabarit ne doivent pas être conservés sur le système ; la donnée de référence qui sera conservée ne doit pas permettre de retrouver la donnée biométrique source ni le gabarit ; la donnée de référence conservée et créée à partir de la donnée biométrique ne doit pas pouvoir être liée à une donnée personnelle d'identification.

Ces technologies présentent ainsi de nombreux avantages pour des utilisations d'authentification, notamment sur Internet, afin d'éviter le piratage et le détournement des données, et dans un contexte d'interopérabilité grandissante. La biométrie non traçable se rapproche ainsi du token d'authentification forte.

Dans sa recommandation du 22 mars 2012 sur l'utilisation de la reconnaissance faciale en ligne, le G29, qui regroupe les autorités européennes de protection des données, fait expressément référence au cryptage biométrique et à la biométrie non traçable comme solutions permettant de protéger la vie privée des personnes . Il fait également référence au cryptage biométrique dans sa recommandation du 27 avril 2012 sur l'évolution des technologies biométriques. Se basant sur les travaux du Dr. Ann Cavoukian, le G29 convient que la technologie de cryptage biométrique est un terrain fertile pour la recherche et qu'elle a acquis une maturité suffisante pour un examen de politique publique plus large, pour le développement de prototypes et pour l'examen d'applications.

Ainsi, la biométrie ne peut être systématiquement associée au sacrifice de la vie privée. Bien au contraire, des solutions sont possibles pour concilier confort et vie privée.

Marion Briquet

Dans le cadre du mastère spécialisé en management et protection des données à caractère personnel de l’ISEP, Marion Briquet a réalisé sa thèse professionnelle sur le thème « Usages non régaliens de la biométrie : quel équilibre entre confort et vie privée ? ». L’article ci-dessous est issu de ce travail qui a été très apprécié par le jury dont faisait partie Arnaud Belleil de Cecurity.com.

Source : Cecurity.com

Introduction à la biométrie

Le contexte

La croissance internationale des communications, tant en volume qu'en diversité (déplacement physique, transaction financière, accès aux services...), implique le besoin de s'assurer de l'identité des individus. L'importance des enjeux, motive les fraudeurs à mettre en échec les systèmes de sécurité existants.

La lutte contre les fraudes bancaires continue et les constructeurs de distributeurs automatiques s'engagent sur la voie des nouvelles technologies comme la biométrie ou les technologies sans contact. Or la commercialisation de ces nouvelles technologies tarde à être lancée car l'opinion publique semble plutôt réticente. Cette fraude a coûté à la France 241,6 millions d'euros en 2004. Les taux de fraude sur les transactions internationales sont beaucoup plus élevés que ceux sur les transactions nationales. Les voleurs s'appuient sur les différences de normes entre les pays.

Se protéger contre la fraude et l'usurpation d'identité, tel est l'objectif affiché des entreprises sujettes à des pertes de données confidentielles. Il devient alors nécessaire d'employer des mesures de sécurité efficaces en passant par la biométrie.

Face à la sophistication croissante des techniques de piratage des systèmes d'informations et sites Web visant à subtiliser des données, l'European Network and Information Security Agency invite les consommateurs à davantage de prudence et de précautions pour éviter les fraudes et la perte de données personnelles ou confidentielles. De même que les fraudes préoccupent de plus en plus d'entreprises. Selon la dernière enquête du Ponemon Institute, les entreprises françaises ont subi des pertes financières moyennes estimées à 1,9 millions d'euros en 2010. Autre conséquence et non des moindres, la perte de la confiance des clients qui, pour la plupart, rompent leurs contrats avec l'entreprise touchée par une faille de sécurité. L'entreprise victime d'une fuite d'informations confidentielles voit ainsi son image se dégrader très rapidement.

fbi-carding 2012-06Autre exemple : le « Carding ». Il s'agit d'utilisation de cartes de crédit volées ou perdues, de documents d'identité contrefaits et de logiciels de hacking élaborés. En juin 2012 le FBI découvre un réseau de cyber criminels impliqués dans l'achat et la vente de cartes de crédit volées assorties de documents d'identité contrefaits. Les pertes sont estimés à plus de 250 000 dollars et le nombre de victimes à plus de 400 000 titulaires de cartes bancaires.

Il y a donc un intérêt grandissant pour les systèmes d'identification et d'authentification. Leur dénominateur commun, est le besoin d'un moyen simple, pratique, fiable, pour vérifier l'identité d'une personne, sans l'assistance d'une autre personne. Le marché du contrôle d'accès s'est ouvert avec la prolifération de systèmes, mais aucun ne se révèle efficace contre la fraude, car tous utilisent un identifiant externe tel que : badge/carte, clé, code...

Il est fréquent d'oublier le code d'accès. Pour éviter cet oubli, beaucoup de personnes écrivent ce code sur un carnet, perdant ainsi toute confidentialité. Les moyens biométriques, permettent une authentification sûre, ce qui n'est pas le cas avec les mots de passe ou les cartes (badges). Ces derniers peuvent être utilisés par des tiers non autorisés.

Le niveau de sécurité d'un système est toujours celui du maillon le plus faible. Ce maillon faible, c'est bien souvent l'être humain : mot de passe aisément déchiffrable ou noté à coté de l'ordinateur. Dans la plupart des entreprises, on exige que les mots de passe soient modifiés régulièrement et comportent au moins 8 caractères, mélangeant lettres majuscules, minuscules et chiffres. L'objectif est d'échapper aux logiciels de décodage qui peuvent en peu de temps, balayer tous les mots du dictionnaire. Une protection qui peut s'avérer insuffisante pour l'accès à des applications sensibles.

Le défaut commun à tous les systèmes d'authentification est que l'on identifie un objet (ordinateur, carte, code...) et non la personne elle-même. Il est pourtant plus acceptable d'authentifier une personne, plutôt qu'une machine.

Les technologies biométriques de reconnaissance apportent la simplicité et le confort aux utilisateurs et un niveau de sécurité jamais atteint, tout en étant superposables avec les systèmes classiques existants. Elles procurent une ergonomie non négligeable dans leur utilisation et sont une brique dans tout système de sécurité actuel et futur. Cette technologie est applicable à un large champ d’applications (contrôle d’accès, gestion horaire, paiement sécurisé sur Internet, login sur ordinateur, etc).

L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.

Il existe deux types d’accès.

  • L’accès physique qui désigne tout ce qui est physiquement accessible comme un bâtiment, une salle de laboratoire, un bureau...
  • L'accès logique qui désigne tout ce qui est virtuellement accessible comme un site internet, un fichier informatique, une application informatique... 2

Les mots de passe

bio-humourRSA Security publie en septembre 2005 une enquête sur les problèmes rencontrés par l'employé dans la gestion de ses mots de passe ainsi que des risques potentiels pour la sécurité de l'entreprise.J'ai oublié mon mot de passe.

L'étude réalisée aux Etats-Unis dans 1700 entreprises technologiques montre que plus du quart des personnes interrogées doivent gérer plus de 13 mots de passe. Neuf personnes sur dix s'estiment agacées par la gestion de cette quantité de mots de passe.

Et c'est cette frustration qui peut donner naissance à des comportements dangereux pour la sécurité.

Les entreprises, pour respecter les normes de sécurité, ont été obligées de renforcer l'usage des mots de passe, devenant bientôt un fardeau pour l'utilisateur final. Le mot de passe doit être modifié de plus en plus fréquemment et les caractéristiques auxquelles il doit répondre sont de plus en plus complexes - alliant majuscule, minuscule, chiffre, ponctuation...

60 % des employés interrogés gèrent plus de 6 mots de passe différents. La plupart d'entre eux (88 %) parle de frustration liée à la quantité de codes à retenir.

Les comportements à risque développés par les employés sont nombreux. Certains conservent leurs mots de passe sur un document word dans leur PC. D'autres les notent sur leur PDA ou encore pire sur des feuilles de papier. Le mieux est ennemi du bien...

Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c’est-à-dire issus de l’environnement familier de la personne et jugés non viables par des spécialistes du cryptage.

  • 21 % utilisent leur prénom ou celui d’un membre de la famille
  • 15 % leur date de naissance ou d’anniversaire
  • 15 % les noms de leurs animaux
  • 14 % le prénom d’un membre de leur famille
  • 7 % ont un lien avec une date clé
  • 2 % utilisent " password "
  • 30 % des personnes partagent leur mot de passe avec leur partenaire
  • 50 % seulement affirment être les seuls à connaître leur mot de passe

L'usager craint-il la biométrie ?

  • Il y a encore quelques années la réponse était "oui". L'usager potentiel associait la biométrie à police et à fichage étatique.
  • Dans un fichier caractérisant un élément biometrique nous concernant, il n'y a pas d'information sur notre vie privée.
  • C'est le fichier d'information sur notre personne qui est à mettre en cause, et là, même sans même sans biométrie ce fichier peut exister.
  • Aujourd'hui, on se rend bien compte que c'est justement le moyen le plus efficace pour protéger notre bien, qu'il soit matériel ou sous la forme de données informatiques.

Des freins psychologiques existent encore un peu pour l'empreinte digitale, probablement dus à la connotation policière de cette technique. Un utilisateur acceptera assez facilement de se faire reconnaître par son empreinte digitale pour accéder à ses outils personnels comme son PC ou son téléphone, mais il sera réticent à faire le même geste pour accéder à son entreprise.

Pourtant, d’après un sondage réalisé en mai 2005 par IPSOS, les Français approuvent à 75 % la constitution d’un fichier national des empreintes digitales pour lutter contre la fraude et sont 69 % à estimer même que la future carte d’identité biométrique devrait être obligatoire alors que la carte d’identité actuelle n’est que facultative.

L’acceptabilité, par les usagers, d’un système d’identification sera d’autant plus grande que ceux qui doivent l’utiliser sont persuadés qu’il y a quelque chose à protéger, que son utilisation ne présente pas de danger pour la santé et que cela ne permettra pas la collecte d’informations personnelles utilisables à d’autres fins.

La biométrie est-elle concurrente à la carte à puce ?

  • Pas du tout, ces 2 technologies seront souvent associées.
  • Les cartes à puce sont des produits de plus en plus fiable pour sécuriser des informations.
  • L'association de la biométrie et de la carte à puce permet d'être certain que l'on est bien le possesseur autorisé de cette carte et des informations qu'elle contient.
  • Dans un premier temps, on utilise la mémoire de la carte à puce pour enregistrer son empreinte (pas de base de données).
  • Dans le futur, les capteurs d'empreintes et une partie du logiciel de comparaison seront également sur la carte.

Haut de page

Conclusion

On peut constater que la biométrie est une véritable alternative aux mots de passe et autres identifiants. Elle permet de vérifier que l’usager est bien la personne qu’il prétend être. Cette technologie est en pleine croissance et tend à s’associer à d’autres technologies comme la carte à puce

La fabrication des produits d’authentification est en pleine augmentation, dû en l’occurrence à la nécessité croissante du besoin de sécurité de chacun (tant dans le domaine privé que dans le domaine professionnel ou public).

Le coût prohibitif de ces technologies a longtemps freiné leur développement. Aujourd’hui, les organisations (publiques et privées) entrevoient les économies qu’elles réaliseraient à long terme en les utilisant (ex : temps perdu par les services informatiques pour retrouver les mots de passe oubliés).

Pour qu’un système d’authentification soit robuste et paré à toute épreuve l’on peut penser qu’il serait préférable d’associer simultanément plusieurs méthodes d’authentification biométrique en les combinant.

Dans le passé, le traitement automatique (informatisé) de la reconnaissance d'empreintes digitales nécessitait l'utilisation d'importants moyens matériels de traitement. Le coût d'élaboration d'un tel système en cantonnait l'usage à des applications spécifiques et à des organismes très motivés qui y mettaient les moyens (judiciaire, fichier national d'identité, contrôle d'accès haute sécurité).

A présent, les composants possèdent la puissance nécessaire à un traitement de ce type et leur coût ne cesse de décroître.

Les limites de la biométrie

La biométrie présente malheureusement un inconvénient majeur; en effet aucune des mesures utilisées ne se révèle être totalement exacte car il s'agit bien là d'une des caractéristiques majeures de tout organisme vivant : on s'adapte à l'environnement, on vieillit, on subit des traumatismes plus ou moins importants, bref on évolue et les mesures changent.

Les fabricants ne recherchent pas uniquement la sécurité absolue, ils veulent quelque chose qui fonctionne dans la pratique. Ils cherchent donc à diminuer le taux de faux rejets (False Rejection Rate, FRR), tout en maintenant un taux relativement bas de fausses acceptations (False Acceptation Rate, FAR). Un système fonctionnel aura un FRR le plus bas possible. D'autre part, une FA est le fait d'accepter une personne non autorisée. Cela peut arriver si la personne a falsifié la donnée biométrique ou si la mesure la confond avec une autre personne. Un système sûr aura un FAR le plus bas possible.

Dans la vie courante, les industriels cherchent principalement à avoir un compromis entre ces 2 taux, FRR et FAR.

De manière générale, les faiblesses de ces systèmes ne se situent pas au niveau de la particularité physique sur laquelle ils reposent, mais bien sur la façon avec laquelle ils la mesurent, et la marge d'erreur qu'ils autorisent.

Haut de page

Qu'est ce que la Biométrie ?

3 possibilités pour prouver son identité

  1. Ce que l'on possède (carte, badge, document) ;
  2. Ce que l'on sait (un nom, un mot de passe) ;
  3. Ce que l'on est (empreintes digitales, main, visage...) - Il s'agit de la biométrie.

Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers.

La biométrie permet l'identification ou l’authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres.

3 catégories de technologies biométriques

  1. Analyses biologiques : Odeur, sang, salive, urine, ADN…
  2. Analyses comportementales : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher (démarche)...
  3. Analyses morphologiques : empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil…. Ces éléments ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exemple, que l'on retrouve dans l'identification comportementale.

2 modes de fonctionnement

  1. Authentification (1:1): dans ce mode, on pose la question : « suis-je bien M. X ? ». Techniquement, le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d’un badge (carte à puce, magnétique, proximité, etc) que l’échantillon biométrique fourni correspond bien au gabarit désigné par l’identifiant.
  2. Identification (1:N): pour ce mode, on pose la simple question : « qui suis-je ? ». A partir de l’échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données.

Les caractéristiques collectées doivent être

  • universelles (exister chez tous les individus),
  • uniques (permettre de différencier un individu par rapport à un autre),
  • permanentes (autoriser l'évolution dans le temps),
  • enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci),
  • mesurables (autoriser une comparaison future).
  • et si possible infalsifiables…

Pourquoi utiliser la biométrie ?

La biométrique est un domaine émergeant où la technologie améliore notre capacité à identifier une personne. La protection des consommateurs contre la fraude ou le vol est un des buts de la biométrie. L'avantage de l'identification biométrique est que chaque individu a ses propres caractéristiques physiques qui ne peuvent être changées, perdues ou volées. La méthode d'identification biométrique peut aussi être utilisée en complément ou remplacement de mots de passe.

Plusieurs raisons peuvent motiver l'usage de la biométrie

  • Une haute sécurité - En l'associant à d'autres technologies comme le cryptage, la carte à puce...
  • Confort - En remplaçant juste le mot de passe, exemple pour l'ouverture d'un système d'exploitation, la biométrie permet de respecter les règles de base de la sécurité (ne pas inscrire son mot de passe à coté du PC, ne pas désactiver l'écran de veille pour éviter des saisies de mots de passe fréquentes). Et quand ces règles sont respectées, la biométrie évite aux administrateurs de réseaux d'avoir à répondre aux nombreux appels pour perte de mot de passe (que l'on donne parfois au téléphone, donc sans sécurité).
  • Sécurité / Psychologie - Dans certains cas, particulièrement pour le commerce électronique, l'usager n'a pas confiance. Il est important pour les acteurs de ce marché de convaincre le consommateur de faire des transactions. Un moyen d'authentification connu comme les empreintes digitales pourrait faire changer le comportement des consommateurs.

Les systèmes biométriques suppriment les risques

Copie Vol Oubli Perte
Clé X X X X
Badge - X X X
Code X - X -
Biométrie - - - -

Législation de la biométrie

Législation

A l'ère de la concurrence mondialisée, l'immigration, notamment du Sud vers le Nord, est de plus en plus importante.

Elle trouve un fondement juridique dans l'article treize de la Déclaration universelle des droits de l'homme, qui garantit la liberté d'aller et de venir, dans l'article douze du Pacte international des droits civils, dans le protocole numéro quatre de la Convention européenne de sauvegarde des droits de l'homme.

Mais la plupart des Etats, pour des raisons économiques et culturelles en relation avec la sécurité, écartent le droit général à l'immigration.

Depuis le début du vingt-et-unième siècle, les restrictions se sont élargies. Les Etats souhaitent mieux connaître et identifier les migrants. Pour ce faire, il est de plus en plus souvent fait appel aux techniques biométriques et notamment la reconnaissance faciale, les empreintes digitales et l'iris.

Est-il possible de parvenir à un équilibre entre la liberté de circuler et le droit de contrôle de chaque Etat sur les migrants par la biométrie ? Tel est l'objet de l'article de Claudine Guerrier Enseignant-chercheur à l'Institut national des télécommunications.

Les systèmes biométriques ont deux fonctions principales

  1. Mesurer certains paramètres physiques propres à chaque individu (recueil de données)
  2. Les comparer à d’autres données contenues dans une base de données d’éléments morphologiques de référence.

Ces systèmes permettent donc un traitement d’informations nominatives, d’où la nécessité de protéger ces données personnelles.

La polémique sur les cartes d'identité et les passeports de nouvelle génération fait oublier que la biométrie est en voie d'investir l'entreprise. La biométrie apporte une solution aux besoins de contrôle des accès, du temps de travail, aussi bien que de la gestion des ressources humaines. De fait, il reste pour les responsables à prendre la mesure exacte des obligations légales qui pèsent sur un procédé sensible, objet d'une vigilance toute particulière de la CNIL (Commission nationale informatique et libertés), ainsi que des tribunaux.

Les systèmes biométriques permettent un traitement d'informations nominatives ; leur mise en oeuvre est soumise, en France, à la loi n°78-17 du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés. Cette mise en oeuvre sur le territoire français est soumise à l'autorisation de la commission nationale de l'informatique et des libertés (CNIL), ce qui garantit au public qu'il n'y a pas atteinte à la vie privée, ou aux libertés individuelles ou publiques.

Depuis la réforme législative du 6 août 2004, toute entreprise publique ou privée doit obtenir préalablement à l'installation d'un système biométrique l'autorisation de la CNIL. Auparavant, la commission ne pouvait s'y opposer dès lors que la déclaration du traitement était intervenue dans les formes. Pour autant, celle-ci a établi depuis une dizaine d'années des lignes directrices au fil de ses délibérations et avis qui, sans prohiber la biométrie en tant que telle, rendent la marge de manoeuvre de l'entreprise particulièrement étroite.

La mise en oeuvre d'un procédé biométrique passe nécessairement et préalablement par l'information du comité d'entreprise ou, à défaut, des délégués du personnel et des personnes concernées. Cette information comprend notamment l'indication de son caractère obligatoire ou facultatif, les destinataires des informations et les modalités d'exercice des droits prévus par la loi informatique et libertés.

En ce qui concerne les caractéristiques des systèmes, la CNIL privilégie le stockage des données sur un support individualisé. Par exemple, lorsque le gabarit d'une empreinte digitale est stocké sur une carte individuelle. Le recours à une base de données centralisée suscite de réelles réticences. La commission a émis des avis défavorables à la mise en oeuvre de ce type de traitement. On part ainsi du principe que la centralisation des données biométriques présente des risques de détournement.

La centralisation n'est pas totalement interdite, pourvu qu'elle réponde à un impératif de sécurité ou quand le procédé peut être considéré comme « sans traces ». Tel n'est pas le cas des empreintes digitales susceptibles d'être utilisées à des fins étrangères à la finalité recherchée par le responsable du traitement. C'est ainsi que la CNIL tend, sinon à s'opposer aux systèmes biométriques reposant sur la technologie des empreintes digitales, du moins à les entourer de garanties. Afin de favoriser l'usage de procédés « sans traces », la commission vient d'autoriser plusieurs dispositifs reposant sur l'utilisation de la reconnaissance du contour de la main pour des usages variés, parmi lesquels le contrôle des horaires de travail.

Informer les salariés

La CNIL considère que l'objectif d'une meilleure gestion du temps de travail, aussi légitime soit-il, ne paraît pas de nature à justifier le recours à la biométrie.

Le tribunal de grande instance de Paris a rendu un premier jugement en la matière le 14 avril 2005 à l'occasion de l'installation d'un système biométrique de contrôle des temps de travail par reconnaissance des empreintes digitales. Le tribunal s'assure que l'ensemble des mesures préalables ont été respectées : consultation du comité d'entreprise, information des salariés et démarches auprès de la CNIL. Relevant que l'utilisation d'une empreinte digitale « met en cause le corps humain et porte ainsi atteinte aux libertés individuelles », les juges font application du principe de proportionnalité et rejettent le système au motif principal que la société ne démontre pas en quoi sa mise en place s'avère nécessaire au contrôle des horaires des salariés. Il appartient donc à l'entreprise de démontrer cette nécessité, auquel cas il n'est pas exclu que le système puisse être jugé adapté et proportionné au but recherché.

Ce jugement, sans poser d'interdiction de principe, ne contribue pas à lever toutes les hésitations et rend souhaitable une clarification rapide de la marche à suivre pour qui souhaite introduire ou utiliser la biométrie en entreprise.

La C.N.I.L.

L'autorisation de la CNIL est obligatoire

voir l'article sur la CNIL

Les prochains évènements biométriques

Expositions, conférences et autres évènements consacrés à la biométrie et à ses applications.

Biometrie-Online.Net est partenaire média des évènements ci-dessous.


Evènements

Secure Identification 2018
Mer Mai 30, 2018
Money 20/20 - Europe
Lun Jui 04, 2018
Biometrics and Forensics (IWBF 2018)
Jeu Jui 07, 2018
Forensic Science
Lun Jui 11, 2018
Authentication and Digital Identity Forum
Mer Jui 20, 2018
Goode Intelligence Biometric Summit
Jeu Jui 21, 2018 @13:00 - 05:30PM
SDW 2018
Lun Jui 25, 2018
Visum summer school
Jeu Juil 05, 2018
Biometrics HITech Summit
Mar Aoû 21, 2018
Global ID Summit
Lun Sep 17, 2018
Global Iris & Face Recognition Summit
Lun Sep 17, 2018
OFSEC
Lun Oct 01, 2018
Critical Infrastructure Protection & Resilience Europe
Mar Oct 02, 2018
Security Document Summit
Mer Oct 17, 2018
International Security Expo
Mer Nov 28, 2018

Annonces

  • Call for Papers for the 2019 World Border Security Congress

    Call for Papers for the 2019 World Border Security Congress   CALL FOR PAPERS Abstract submittal deadline 31st July 2018 Building Trust and Co-operation through Discussion and Dialogue   Co-Hosted by: Ministere de l’Interieur & Directeur de la Migration at de la Surveillance des Frontieres Dear Colleague You are invited

    Lire la suite
  • Platform Certified in Privacy by Design

    Platform Certified in Privacy by Design Privacy, Data Protection in Travel, Civil ID, Border Control: 1st ever Digital Identity Management Platform to obtain a Privacy by Design certification The University of Ryerson granted the Privacy By Design Certification to Vision-Box’s Identity Management Platform Orchestra™. Personal Data in the Travel, Civil

    Lire la suite
  • Estonia chooses secunet solution for visa applications and border control

    Estonia chooses secunet solution for visa applications and border control [Essen, Germany, 11 April 2018] secunet supplies biometric middleware to the Estonian Ministry of Foreign Affairs and the country’s border control authority. The solution is used to manage optical and electronic document checks and process biometric data for visa applications

    Lire la suite
  • Flip(TM) FAQ for New Contactless Payment Device for Cryptocurrencies

    Flip(TM) FAQ for New Contactless Payment Device for Cryptocurrencies Limited Time offer Discount to Consumers Fit Pay, Inc., a wholly owned subsidiary of NXT-ID, Inc. (NASDAQ: NXTD), issues a product FAQ (https://www.fliptopay.com/#FAQ) for Flip™, its new contactless payment device that will enable cryptocurrency holders to use the value of their

    Lire la suite
  • Gemalto : Dai Nippon Printing

    Gemalto : Dai Nippon Printing Gemalto : Dai Nippon Printing choisit la solution biométrique de reconnaissance faciale de Gemalto pour faciliter l'accès aux services bancaires mobiles au Japon Gemalto, le leader mondial de la sécurité numérique, a annoncé avoir été choisi par le fournisseur japonais de solutions financières Dai Nippon Printing (DNP),

    Lire la suite
  • Gemalto permet la création rapide et sécurisée d'identités numériques fiables

    Identités numériques fiables Gemalto permet la création rapide et sécurisée d'identités numériques fiables Un processus multicanal très flexible garantit un rapprochement rapide et efficace des identités numériques avec les documents d'identité et la biométrie du titulaire. Les opérateurs mobiles, les fabricants d'appareils et les fournisseurs de services peuvent accélérer la

    Lire la suite
  • BSI confirms high image quality of LIVETOUCH QUATTRO

    BSI confirms high image quality of LIVETOUCH QUATTRO JENETRIC has been awarded the certificate of the German Federal Office for Information Security for the LIVETOUCH QUATTRO, a new generation of fingerprint scanners based on optical TFT technology. The image quality of the tenprint scanner from German biometrics company JENETRIC meets

    Lire la suite
  • NXT-ID Subsidiary Fit Pay Now Taking Pre-Orders for FlipTM - a Contactless Payment Device for Cryptocurrencies

    NXT-ID Subsidiary Fit Pay Now Taking Pre-Orders for FlipTM - a Contactless Payment Device for Cryptocurrencies Contactless payment instrument to be funded with value exchanged from cryptocurrency MELBOURNE, Florida, February 22, 2018 - Fit Pay, Inc., a wholly owned subsidiary of NXT-ID, Inc. (NASDAQ: NXTD),today announced that it is now accepting pre-orders

    Lire la suite
  • New SmartGates have open at Dubai International Airport

    New SmartGates have open at Dubai International Airport The pioneering SmartGates project was designed by Vision-Box and partner Emaratech to offer a unique passenger experience, speed up passport control and optimize the entire border control operation. Dubai, February 25th, 2017 – The inauguration of the new experience at arrivals at

    Lire la suite
  • Discover and NXT-ID - Subsidiary FitPay Partner to Extend Payments to IoT Devices

    Discover and NXT-ID  - Subsidiary FitPay Partner to Extend Payments to IoT Devices Agreement gives Discover cardholders access to the latest payment technology for more secure and convenient contactless payments. Riverwoods, IL and Melbourne, FL, February 26, 2018 - Discover Financial Services and FitPay, Inc., a wholly owned subsidiary of NXT-ID, Inc.,

    Lire la suite
  • Acuity’s latest Biometric Border Control Research - ABC eGates & APC Kiosks

    Acuity’s latest Biometric Border Control Research - ABC eGates & APC Kiosks The latest headline from Acuity research .... Biometric Border Innovation Spreads Across the Globe; 4800+ Automated Border Control eGates and Passport Control Kiosks Deployed in 73 Countries According to Acuity Market Intelligence, the age of seamless international travel is imminent

    Lire la suite
  • BioSSL launches biometrically secured ‘emobi' mobile merchant platform

    BioSSL launches biometrically secured ‘emobi' mobile merchant platform   Given the hassle with POS devices cards and cash sensitive environments, BioSSL is pleased to announce an easy-to-use alternative through its emobi platform. As an electronic mobile platform for merchants and consumers it allows businesses, like telecom operators, to run their

    Lire la suite
  • Spotlight on Matica and CardExchange at SICUR show

    Spotlight on Matica and CardExchange at SICUR show Design, encode, print, authenticate, track – market-leading solutions for identification and visitor management SICUR, International Security Safety & Fire Exhibition, Madrid, Spain, 20-23 February 2018, Stand 10F18 Card manufacturer and ID specialist Databac Group will unveil market-leading solutions for card printing and

    Lire la suite
  • Are you joining the biggest gathering of Security leaders in London?

    Are you joining the biggest gathering of Security leaders in London?   12,552 security experts already confirmed to attend  This year’s event is shaping up to be bigger and better than ever. With 3 weeks to go, 12,552 (and still counting) security professionals have already registered to attend Security &

    Lire la suite
  • Security & Counter Terror Expo. - Just 4 weeks to go until the UK's largest National Security Event

    Security & Counter Terror Expo. - Just 4 weeks to go until the UK's largest National Security Event   Just 4 weeks to go until the UK's largest National Security Event There are only 4 weeks to go until the doors open for the UK's leading National Security Event - Security &

    Lire la suite
  • Fujitsu annonce la disponibilité de sa plate-forme biométrique multimodale basée sur le cloud en tant que service en Australie

    Fujitsu annonce la disponibilité de sa plate-forme biométrique multimodale basée sur le cloud en tant que service en Australie. La solution unique, qui permet aux entreprises de déployer facilement l'authentification biométrique pour se protéger contre les risques de sécurité de plus en plus complexes, est le résultat du partenariat de

    Lire la suite
  • Tanzania is using Facial Recognition to expedite cross-border mobility

    Tanzania is using Facial Recognition to expedite cross-border mobility The solution by Vision-Box is being used by Tanzania Immigration Services at some of the largest airports of the country Dubai, 25th January 2018 – The Tanzania Immigration Services Department (TISD) has started using new Facial Matching Systems (FMS) to improve

    Lire la suite
  • id3 Technologies obtient le statut d'opérateur biométrique en Colombie

    id3 Technologies obtient le statut d'opérateur biométrique en Colombie Depuis le 2 février 2015 Id3 Technologies sécurise biométriquement l’ensemble des transactions réalisées quotidiennement par les 1000 officines notariales colombiennes. A ce jour 1 million d’opérations mensuelles sont traitées en toute sécurité et conformément à la loi colombienne grâce aux solutions

    Lire la suite
  • Assistant Commissioner Mark Rowley's final public address at SCTX

    Assistant Commissioner Mark Rowley's final public address at SCTX   Assistant Commissioner Mark Rowley's final public address In his final week in post following a highly decorated 31 years of service Assistant Commissioner Mark Rowley, Head of National Counter Terrorism Policing will be making his last ever public address at

    Lire la suite
  • Registration for 2018 SDS is open

    Registration for 2018 SDS is open 13th Security Document Summit (SDS) will be held in Oct 17-18, 2018 in China National Convention Center, Beijing and the registration is open now.  Security Document Summit (SDS) focuses on banknote, ID documents, securities, Tax stamp, invoice, certificates, tickets and brand protection, advanced security,

    Lire la suite
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25

Faire un don

Biometrie-Online.Net a besoin de votre aide pour continuer à vous informer sur la biométrie.

Merci d'avance pour votre participation.

Vous pouvez faire un don par CB, via Paypal.

Formation conseil en biométrie

Biometrie-Online.Net vous propose des actions de
Formation - Conseil sur mesure en intra.

Ces sessions permettent aux participants d'acquérir les bases de la biométrie, afin de comprendre les solutions biométriques mises en œuvre dans leur secteur d’activité.

Formation Conseil Biométrie Biométrique

À l’issue des actions de Formation - Conseil, les participants seront capables de :

  • Connaître le contexte, le marché, les enjeux, la place de la biométrie dans la sécurité et la gestion des identités.
  • Comprendre le fonctionnement des technologies biométriques, terminologie, avantages et limites.
  • Appliquer la règlementation.
  • Lister les problématiques du déploiement, propre à chaque type d’application.

Lire la suite

Le réseau social de la biométrie

Vous avez un intérêt pour la biométrie.

Vous pouvez adhérer au groupe « Biometrics Network & Forum » sur Linkedin.Plus

de 10 000 membres, des utilisateurs finaux, des fournisseurs, des chercheurs vous attendent.

En tant que membre du groupe, vous pouvez lire et soumettre des articles sur la biométrie, nouveaux produits, emplois, nouvelles de l'industrie et des événements.

Cliquez ici pour rejoindre le groupe.

LinkedIn 648x200

Il y a également des sous-groupes par modalité.

 

Embedded security news

La carte est un élément souvent associée à la biométrie, comme simple support d'enregistrement ou comme comme système complet assurant la capture, le traitement, et la prise de décision. Le site web d'Antonio D'Albore (Embedded Security News), spécialiste italien des cartes à puce, est un complément d'information pertinent concernant la biométrie associée aux cartes.

Embedded Security News

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.