BdD des Sciences d’Information

Accueil du site > Technologies de l’Information et de la Communication (NTIC) > Génie Informatique > DOSSIER : Biométrie : le laissez-passer de demain ?

DOSSIER : Biométrie : le laissez-passer de demain ?

Isabelle Vachon

vendredi 31 mars 2006, par anass


La nouvelle carte d’identité nationale que compte lancer la France en 2006 comportera, entre autres, des fonctions d’identification biométriques par l’analyse des empreintes digitales. L’Hexagone n’est pas le seul pays à opter pour cette technologie : de plus en plus de pays se tournent vers les mesures biométriques dans la conception de passeport et de carte d’accès à des services publics ou pour le contrôle des frontières. Voyons quelques-uns des choix qui s’offrent à eux. Chaque mesure biométrique, physiologique ou comportementale, comporte des avantages et des inconvénients, ainsi que des degrés différents de fiabilité.

Quoi qu’on en dise, la biométrie n’est pas une science infaillible. En effet, certaines caractéristiques physiques peuvent être falsifiées - notamment par l’ajout de prothèses modifiant la forme d’un visage ou le port d’une lentille qui imite le dessin d’un iris - ou altérées dans le temps (vieillissement, maladie, changement de comportement, etc.) ou par des conditions environnementales (saleté, humidité ou autres). Une coïncidence absolue, c’est-à-dire 100 % de similitude entre le fichier « signature » créé lors de l’enregistrement de la personne et le fichier utilisé lors de la vérification, s’avère impossible.

Explorons quelques-unes de ces technologies de plus en plus convoitées par les organisations qui souhaitent protéger des données sensibles et confidentielles.

a) Biométrie physiologique

1-La reconnaissance des empreintes digitales

constitue la technique biométrique de type physiologique la plus ancienne et la plus répandue. Elle est, en outre, largement utilisée par la CIA depuis les années 1960. Cette mesure est obtenue d’après le dessin représenté par les crêtes et les sillons de l’épiderme d’un doigt.

2-La reconnaissance de la forme de la main ou des doigts

figure également parmi les techniques biométriques les plus répandues, notamment aux États-Unis. Elle consiste à mesurer plusieurs caractéristiques de la main, telles que sa forme, la longueur et la largeur des doigts ou la forme des articulations.

Ces deux techniques sont surtout utilisées pour contrôler l’accès à des locaux, à des machines, à des équipements spécifiques ou encore à des systèmes d’information. De plus, la reconnaissance de la forme de la main a été utilisée lors des Jeux olympiques d’Atlanta et est actuellement en cours d’utilisation pour offrir aux voyageurs un accès rapide aux aéroports.

Deux composantes de l’œil peuvent également servir à l’identification des individus, soit l’iris et la rétine.

3- Considéré comme le « fleuron de la biométrie », le balayage de l’iris obtient un taux d’erreur pratiquement nul. L’iris, anneau visible coloré de l’œil, comporte un dessin unique à chaque personne. Plus encore, les deux yeux d’une même personne présentent des dessins distincts. L’accès rapide des voyageurs aux aéroports et le passage accéléré aux douanes, le contrôle de l’accès à des locaux ou à des systèmes informatiques ne sont que quelques-unes des applications possibles de la reconnaissance de l’iris comme instrument biométrique.

4- Quant à la reconnaissance de la rétine, elle repose sur le dessin formé par la vascularisation près de la rétine. Ce schéma veineux est propre à chaque personne et permet même une différenciation entre jumeaux. Cette technique requiert toutefois que la mesure soit prise à quelques centimètres seulement de l’appareil, ce qui peut sembler intrusif. La rétine demeure néanmoins la caractéristique physique qui s’altère le moins au cours de la vie. On utilise surtout cette technique pour contrôler l’accès à des distributeurs automatiques de billets.

5- Moins fiable que les techniques décrites précédemment, l’analyse de la forme du visage croît néanmoins en popularité. Cette mesure s’obtient à partir de diverses photographies plus ou moins évoluées du visage. Elle est davantage utilisée pour vérifier les passeports dans les aéroports, pour reconnaître les criminels ainsi que pour contrôler l’accès à certains services, à des systèmes ou à des réseaux informatiques.

b) Biométrie comportementale

Des mesures biométriques basées sur les comportements permettent aussi d’attester l’identité d’un individu.

1- D’abord, la reconnaissance des personnes à leur façon unique de frapper les touches du clavier repose sur l’analyse du rythme des frappes, de la durée entre les frappes, de la fréquence des erreurs, de la durée de la frappe elle-même. Elle s’avère surtout utile pour contrôler l’accès à un système d’information. Elle permet aussi d’identifier une personne à distance, à partir de son ordinateur.

2- La mesure de la dynamique des signatures s’effectue, quant à elle, à l’aide d’une palette graphique et d’un stylet. Cette technique tient compte, notamment, de la vitesse d’exécution de la signature, de la pression, de l’accélération, du temps total, de l’inclinaison du stylet et du nombre de fois que le stylet est enlevé de la palette. Elle permet, en outre, d’attester l’identité des personnes qui signent des documents électroniques, des contrats ou des rapports.

3- Enfin, la reconnaissance vocale a pour assise une combinaison de données physiologiques et comportementales de la voix. Elle sert surtout à protéger des immeubles d’habitation, à exercer un contrôle frontalier et à sécuriser l’accès à des services banquiers.

À ces diverses techniques, s’ajoutent les mesures biométriques s’appuyant sur la géométrie de l’oreille, les odeurs corporelles, les pores de la peau, la thermographie et l’ADN. Chacune des techniques biométriques existantes peut répondre à un besoin particulier et convenir à un contexte d’utilisation précis. La biométrie « multimodalité » - soit la combinaison de diverses techniques biométriques - ou une combinaison de différentes méthodes d’authentification assure également un meilleur niveau de sécurité en réunissant les avantages de chacun et en éliminant certaines limites.

Source : Infometre.Archives du bulletin SISTech.Cefrio.Le 06Mai2005.Auteur : Isabelle Vachon


Suivre la vie du site RSS 2.0 | Plan du site | Espace privé | SPIP | squelette