Evolution du marché de la biométrie
Les technologies de reconnaissance corporelles sont en train d'exploser avec des applications régaliennes qui comptent leurs utilisateurs par centaines de millions. Voire le milliard d'individus ! Et ce n'est qu'un début. Car les smartphones et autres applications en ligne sont en train de s'y mettre. Les empreintes digitales et la reconnaissance faciale ont le vent en poupe.
Visage, réseau veineux de la main, iris, voix, empreintes digitales, ADN... les technologies de reconnaissance biométrique ne cessent de gagner du terrain. Outre le contrôle d'accès dans les entreprises, administrations et organisme d'importance vitale (OIV), la biométrie s'illustre non seulement dans l'aide à l'investigation policière, le renforcement des documents d'identité nationale et le contrôle d'identité aux frontières mais aussi dans l'e-administration, l'authentification pour les transactions bancaires et le commerce ainsi que dans la sécurisation des élections politiques.
Investigation criminelle. Historiquement, la biométrie a démarré sur le terrain de l'investigation criminelle afin d'identifier les criminels grâce à leurs empreintes digitales. Sur ce créneau, rappelons que le français Morpho (groupe Safran) s'illustre aux Etat-Unis. « A la fin des années 70, nous avons signé notre premier contrat avec le Federal Bureau of Investigation (FBI) dans le cadre de l'automatisation de son système d'authentification des criminels. Aujourd'hui, les empreintes digitales restent très largement utilisées dans l'investigation criminelle, indique Vincent Bouatou, directeur Innovation à la direction des produits et de l'innovation de Morpho. On assiste à la montée en puissance de l'authentification par traces d'ADN. En revanche, ce système présente l'inconvénient de devoir analyser en laboratoire les échantillons prélevés sur les scènes de crime. Ce qui revient relativement cher. »
Au-delà des scènes de crime, les forces de police s'intéressent également à la reconnaissance faciale dont le marché a débuté au début des années 90. « Il s'agit d'authentifier les criminels au sein des enregistrement de scène de crime. Bien sûr, les algorithmes de reconnaissance faciale y parviennent mais à la condition que le criminel soit préalablement connu des forces de police, tempère Vincent Bouatou. Elle intervient aussi lorsque les perpétrateurs sont inconnus des forces de police. En ce cas, elle peut aider les investigateurs à reconstituer les faits. » Notamment en recoupant différents flux de caméras de vidéoprotection, par exemple dans le métro, dans les aéroports ou les gares. « On ne va pas forcément identifier le criminel mais, grâce à la reconnaissance faciale, on va mieux comprendre ce qu'il a fait et comment, s'il a des complices... », poursuit Vincent Bouatou.
Gestion régalienne de l'identité et aide aux élections. Toujours vers la fin des années 90, les gouvernements de certains pays ont perçu l'intérêt de la biométrie dans l'établissement des registres nationaux d'identité. « Cela a été particulièrement vrai en Afrique dans le cadre de la transition démocratique de certains pays. Laquelle passait par l'organisation d'élections en s'appuyant sur des listes d'électorales sûres et non contestables ni par un camp ni par l'autre, reprend Vincent Bouatou. Nous avons pu ainsi passer par des organisations supra-gouvernementales pour mettre en œuvre des systèmes biométriques, par empreintes digitales, de sorte à établir ces fameuses listes. Voire, dans un certain nombre de cas, vérifier l'identité des citoyens de sorte à être sûr que chaque électeur ne vote qu'une seule fois. Il s'agit là de programmes de très grande envergure portant sur plusieurs dizaines millions de personnes par pays. Nous avons même dû développer des moyens mobiles afin d'enregistrer tous les citoyens, en maillant l'ensemble du territoire. Comme pour les bureaux de vote. »
On s'en doute, de l'authentification des votants à l'établissement de documents d'identité, il n'y a qu'un pas. « L'idée, c'est tout d'abord d'établir l'unicité de la personne, autrement dit, de ne pas créer deux identités pour la même personne. Lorsqu'on fait une demande, on fournit les empreintes digitales. Le système compare alors les empreintes digitales et fait remonter les alertes. Un officier d'état civil constate les doublons et prend les mesures nécessaires », décrit Vincent Bouatou.
Contrôle aux frontières. Autre grand fournisseur français de systèmes de gestion d'identité pour applications régaliennes, Thales fait partie, depuis 30 ans, des leaders mondiaux du secteur avec 25 projets identitaires nationaux, soit plusieurs centaines de millions d'empreintes digitales, pour un volume de 300 millions de documents d'identité dans le monde. « Aujourd'hui, la crise migratoire, qui impacte fortement les politiques en Europe, va favoriser l'adoption de solutions biométriques. D'autant que les migrants ne sont pas forcément détenteurs de papiers d'identité. Il s'agit alors de les identifier avec leur biométrie et de les suivre dans le parcours au sein de l'espace Schengen, explique Nicolas Phan, responsable de la ligne de produit Gestion des identités et biométrie. Selon un point de vue sécuritaire, la volonté est de confronter leur biométrie avec celles des bases de données de profils à risque. En effet, depuis les attentats terroristes en France et en Belgique, les gouvernements se posent des questions. Et ils semblent prêts à investir dans des solutions, notamment en biométrie, pour identifier les passages à la frontière ou pour des demandes de renouvellement de papiers d'identité. D'autant que la fraude, au niveau des documents papier, est de plus en plus forte. Par exemple Daech a sa propre fabrique à documents d'identité. C'est-à-dire que cette organisation dispose d'authentiques documents vierges. Une fois falsifiés, ceux-ci sont difficilement détectables par un douanier. En revanche, Daech ne peut contrefaire la biométrie. »
Pour renforcer le contrôle aux frontières, principalement dans les aéroports, se développent des systèmes d'authentification à facteurs multiples. Principale raison : « La reconnaissance faciale est moins précise que les empreintes digitales qui, elles-mêmes, sont moins précises que la reconnaissance de l'Iris. Du coup, il vaut mieux combiner les trois technologies », estime Nicolas Phan. A cet égard, le constructeur français a lancé un système baptisé Thales Innovative Automatic Boarder Control, un concurrent du système Parafe (Passage automatisé rapide aux frontières extérieures) installé en 2009 à l'aéroport de Roissy-Charles de Gaulle et en 2012 à celui de Marseille-Provence -lequel exerce un contrôle biométrique par empreintes digitales aux personnes qui se pré-déclarent afin de passer le contrôle au frontière plus rapidement, au travers de deux sas.
A l'instar de Parafe, Thales Innovative Automatic Boarder Control permet au voyageur de s'auto-déclarer avant de passer la frontière. Le système vérifie l'authenticité du passeport qui contient déjà les empreintes digitales. Ensuite, il s'assure que le titulaire du passeport en est bien le porteur, grâce à la reconnaissance faciale. « Si tout est bon, on fait un dernière acquisition, celle de l'iris, qui permettra à la personne de passer la frontière, détaille Nicolas Phan. Au lieu de présenter les papiers, elle passera ainsi devant une caméra qui détecte l'iris, le compare à celui qui a été acquis sur la borne autonome et laisse le voyageur passer. » Notons que les empreintes digitales ne sont pas utilisées dans cette application car elles ne sont légalement lisibles que par l’État émetteur du passeport. En revanche, il y a un autre espace dans la puce du passeport qui stocke la photo selon le format de l'International Civil Aviation Organization (ICAO). Thales a clairement fait le choix de ne pas utiliser les empreintes digitales pour rendre sa solution plus universelle et a opté pour la reconnaissance de l'iris car elle offre une authentification à la volée et sans contact - donc plus hygiénique. Un argument auquel les aéroports sont de plus en plus sensibles suite à la pandémie du virus H1N1.
Inde : 1 milliard d'individus accèdent à l'e-administration. Une fois que l'identité régalienne a été créée ou recréée par transition numérique, l'infrastructure régalienne d'authentification en ligne peut donner aux citoyens accès à des services que l'administration met à leur disposition. C'est ce que l'Inde a mis en place. « Nous venons de fêter le milliardième citoyen indien doté d'une identité numérique pour l'accès aux services publics en ligne mais aussi aux services commerciaux. En effet, l'administration indienne a rendu cette identité disponible à l'économie de marché, souligne Vincent Bouatou. Pour ouvrir un compte bancaire, le citoyen donne ses empreintes digitales au banquier qui voit alors toutes les informations relatives à cette personne validée par le gouvernement.
Dans un pays où les taux d'analphabétisation et d'homonymie sont élevés, ce système lève bien des obstacles à l'économie locale. « A partir de 2010, nous avons enrôlé jusqu'à un million de personnes par jour. Et nous n'avons pas fini. D'autant que ce programme prend aussi en compte les résidents. » Ce sera aussi l'occasion de savoir combien de citoyens compte l'Inde !
Biométrie sur smartphones. Autre tendance de fond : la biométrie sur smartphone lancée en 2013 avec l'iPhone 5S d'Apple, premier smartphone à intégrer en standard un lecteur d'empreintes digitales. « Ce mouvement accompagne la digitalisation globale de la société. Dans 10 ou 15 ans, nos documents d'identité ne seront peut-être plus sur papier mais sur smartphone ou d'autres équipements à l'aide desquels nous aurons un moyen d'interagir avec les administrations et les agences publiques. Du coup, l'authentification se fera peut-être au moyen de la reconnaissance de l'iris », imagine Nicolas Phan de Thales.
Une chose est sûre : avec l'iPhone 5S, Apple, qui avait racheté la société Authentec à l'origine du capteur d'empreintes digitales, a fait la démonstration éclatante que la biométrie était possible sur un équipement grand public. La firme à la pomme a ensuite été suivie par Samsung, HTC, Lenovo et Huawei, au moins sur le milieu et le haut de gamme. De son côté, Fujitsu a sorti dès l'an passé un smartphone qui incorpore un capteur d'iris. Microsoft lui a emboîté le pas avec ses Lumia 940 XL et 950XL qui tournent sous Windows Hello. Bref, pas question de revenir en arrière.
En témoigne la FiDO (Fast IDentity Online) Alliance qui rassemble de grands acteurs d'internet (Google, Microsoft, Mozilla, Netflix...), des fabricants d'appareils et d'équipements (Samsung, Lenovo, Huawei, Dell, LG Electronics, STmicroelectronics, Intel, ARM, Morpho), des institutions bancaires et financières (Bank of America, Goldman Sachs, JP Morgan Chase, Visa, BCcard, ING...), des cybermarchands (eBay, Rakuten), des spécialistes de la sécurité (WoSign, SecureKey, Secureauth, Raon Secure, Ping Identity...). Objectif : s'entendre sur un standard afin de débarrasser l'utilisateur de smartphone une bonne fois pour toute du mot de passe grâce à la biométrie. A cet égard, signalons que eBay a mis en logiciel libre son serveur FiDO.
Contrôle d'accès biométrique : toujours en forme. Et quid de la biométrie en contrôle d'accès ? « Le marché croit de 20 % par an. Deux raisons à cela. D'une part, il s'agit d'augmenter le niveau de sécurité car on n'est jamais certain de l'identité des personnes qui sont derrière leur badge de contrôle d'accès. Et, d'autre part, les PME qui n'ont pas envie de gérer des badges », analyse Pascal Lentes, dirigeant d'Abiova, une distributeur de solutions de contrôle d'accès biométrique qui détaille les avantages et inconvénients des différentes technologies.
A commencer par les lecteurs de la forme de la main. La Commission nationale informatique et libertés (Cnil) accepte l'utilisation de cette biométrie sans badge, les données biométriques pouvant, dans ce cas, être stockées à bord du lecteur qui peut même être raccordé en réseau. « Par ailleurs, cette technologie est insensible au fait que les doigts soient abîmés. En outre, elle tolère le fait que la personne porte ou non des bagues. Fiable, cette technologie équipe notamment les gros chantiers de construction rassemblant quelques centaines de personnes. Le modèle de lecteur le plus connu est le Handkey de Schlage », ajoute Pascal Lentes. Citons également celui de Bodet Software qui avait été le premier à être utilisé en gestion des temps de travail.
Ensuite, concernant la lecture de l'empreinte digitale, son principal avantage est lié à son lecteur, petit, discret et parmi les moins chers du marché. « En France, la Cnil interdit la circulation des données biométriques d'empreintes digitales sur les réseaux. Il y a alors un enrôlement pour que l'utilisateur enregistre ses données dans son badge. Puis le lecteur lit les empreintes de la personne et les compare aux données du badge. C'est ce qu'on appelle des systèmes décentralisés, décrit Médéric Gillet, chef de produit contrôle d'accès chez Bodet Software qui commercialise un système d'empreintes digitales ainsi qu'un lecteur d'empreinte de la main.
Autre inconvénient, l'empreinte digitale est fragile. En cas de coupure et autre aléa, la lecture devient impossible. Les secteurs de l'industrie et de la banque sont sensibilisés à ce problème qui ne se pose pas pour l'empreinte du réseau veineux. « En revanche, la lecture est un peu plus lente d'une à deux secondes en fonction du nombre de données biométriques enregistrées, insiste Pascal Lentes. En outre, le lecteur est un peu plus cher, autour des 2.000 euros (hors pose) contre 1.400 euros pour le lecteur d'empreintes digitales. Enfin, le fonctionnement de l'appareil se révèle médiocre en milieu ouvert. » Autre inconvénient, cette fois posé par la Cnil, ce lecteur ne peut être mis en réseau. En revanche, la Cnil accepte l'utilisation de ce lecteur sans que l'entreprise soit obligée de stocker les empreintes sur un badge.
Vers l'intelligence artificielle. Enfin, la biométrie se dirige clairement vers l'intelligence artificielle. Citons, parmi les pionniers, la société toulousaine Spikenet Technology, créée il y a 20 ans pour valoriser les connaissances scientifiques du Cerco (Cerveau et cognition), une unité mixte du CNRS et de l'Institut national de la santé et de la recherche médicale (Inserm). « En reconnaissance faciale, les acteurs extraient, en majorité, les points caractéristiques de la géométrie du visage : le centre de chaque œil, la distance entre les yeux, celle entre le nez et la bouche... afin de construire une sorte de signature. C'est de la bio-reconnaissance faciale collaborative car la personne qui veut être reconnue doit collaborer en se plaçant devant la caméra afin qu'on lui ouvre la porte, confie Hung Do-Duy, président de Spikenet. Pour notre part, nous faisons des réseaux de neurones et du Machine Learning en reconnaissance faciale depuis plus de 15 ans. Grâce à cela, nous sommes les premiers à proposer un système non collaboratif d'identification à la volée. »
Le système de Spikenet part de photos. « Au lieu de décrire des points caractéristiques du visage, notre système mémorise des formes comme le ferait notre cerveau. L'avantage de cette approche, c'est qu'on arrive à travailler avec des résolutions assez faibles, jusqu'à 50 pixels au lieu de 300, poursuit Hung Do-Duy. C'est d'autant plus intéressant que les images de vidéosurveillance sont souvent en basse résolution et avec du bruit. Or nous arrivons à reconnaître un visage même s'il n'est pas droit par rapport à la caméra. » Et les tests, certes internes, de parler d'eux-mêmes. « Au sein d'une base de données de 148.000 visages, celui que nous recherchions est apparu 8 fois parmi les 20 premiers les plus semblables. Bien sûr, nous ne savions pas où il était. Il y avait 12 visages ressemblants mais, pour 8 visages, c'était lui, reprend Hung Do-Duy. L'exercice n'a réclamé que quelques minutes. Mais l'objectif, du moins pour nos tests internes, c'est de parvenir au temps réel ! »
La PME toulousaine, qui veut lever 3 à 5 millions d'euros en capital développement, pourrait intéresser la FiDO Alliance avec un système de reconnaissance faciale avancé : « Au lieu de prendre le visage sous un seul angle, de face, durant la phase d'enrôlement, notre démonstrateur indique à l'utilisateur de regarder la caméra de son smartphone, puis se tourner la tête à gauche et à droite, vers le haut et vers le bas. On obtient alors un visage en 3D, annonce Hung Do-Duy. On peut aussi rajouter des expressions faciales. »
De son côté Thales mise sur le Deep Learning, notamment en vidéosurveillance. « Nous travaillons déjà sur des algorithmes qui permettent de qualifier des incidents et de remonter des alarmes au sein d'énormes flux d'images, décrit Nicolas Phan. Mais nous nous dirigeons de plus en plus vers le Big Data pour détecter des profils atypiques (à risque) lors des contrôles aux frontières en agrégeant et en croisant les informations, notamment les informations PNR que les compagnies aériennes sont censées envoyer à l'aéroport de destination avant l'arrivée de l'avion. Nous avons aussi des solutions d'analyse des réseaux sociaux pour obtenir un profilage assez fin des personnes lorsqu'il s'agit de profiles atypiques. »
Source : http://www.infoprotection.fr Erick Haehnsen