Présentation
RÉSUMÉ
Les terminaux d'accès aux informations sont de plus en plus nombreux, avec d'innombrables transferts de données personnelles. Il devient donc primordial de sécuriser les accès aux données. Les techniques biométriques semblent être une réponse fiable et prometteuse à cette problématique. Cet article dresse un panorama des techniques biométriques existantes, à travers les éléments de reconnaissance utilisés et les équipements associés. Enfin les aspects juridiques sont abordés, avec notamment les spécificités françaises.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Bernadette DORIZZI : Chef du département électronique et physique Institut national des télécommunications (INT)
-
Jean LEROUX LES JARDINS : Maître de conférences - École nationale supérieure des télécommunications (ENST)
-
Philippe LAMADELAINE : Chef de projet, Thales Security Systems
-
Claudine GUERRIER : Maître de conférences, INT
INTRODUCTION
La prolifération des terminaux d’accès à l’information ainsi que l’usage croissant d’applications mettant en œuvre des transferts de données personnelles comme le commerce, le vote, la banque électronique imposent de disposer de techniques fiables, agréables pour l’utilisateur et communément acceptées. Les techniques classiques de vérification d’identité pour les contrôles d’accès comme les passeports ou les cartes d’identité, les mots de passe ou les codes secrets peuvent être facilement falsifiés et il semble que l’usage de la biométrie puisse remédier à certains de leurs inconvénients, en basant la vérification sur les aspects propres de chaque individu.
Pendant longtemps, l’usage de la biométrie est resté limité aux applications policières, mais étant donné ses avantages potentiels, cette technologie est maintenant envisagée pour un très grand nombre d’autres applications. Des applications commerciales ont ainsi vu le jour, basées le plus souvent sur les modalités d’empreintes digitales ou d’iris qui sont pour l’instant réputées les plus fiables, en contrepartie de leur caractère intrusif, souvent mal perçu par les utilisateurs. Cela explique en partie que leur usage reste limité pour l’instant à des applications professionnelles (contrôle d’accès de personnel d’aéroport par exemple) et que l’usage à destination du grand public soit encore quasiment inexistant, malgré la disponibilité de produits commerciaux.
Il est certain que des modalités comme le visage, la voix, la signature manuscrite sont plus familières mais la performance associée reste encore trop faible pour pouvoir envisager leur utilisation à grande échelle. Dans ce cadre, le couplage de plusieurs modalités paraît une voie prometteuse déjà explorée dans certains projets, comme le projet GET BIOMET.
Plusieurs études américaines prévoient une explosion du marché de la biométrie en relation essentiellement avec le développement des transferts de données électroniques, en particulier sur Internet. Au niveau européen, il n’existe à ce jour encore que peu d’études disponibles et c’est d’ailleurs une des préoccupations actuelles de l’Union européenne de disposer rapidement d’études fiables et prospectives.
Notre objectif est de présenter un panorama des techniques biométriques les plus couramment utilisées et de les placer dans une perspective de déploiement industriel. Le contexte du portage sur carte à puce sera plus particulièrement évoqué ainsi que les aspects juridiques qui conditionnent le développement du marché biométrique en Europe.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Les différentes modalités
Il existe aujourd’hui une panoplie assez large de modalités biométriques et il en apparaît constamment de nouvelles. En fait, aucune modalité ne permet d’assurer à la fois une précision suffisante et un confort d’utilisation et cela dans toutes les situations d’usage. De plus, quelle que soit la modalité, il existe toujours des personnes réfractaires (mains usées de travailleurs manuels, visages voilés, voix enrouées). Nous ne décrivons ici que les modalités les plus communes, à savoir le visage, la parole, les empreintes digitales, le contour de la main et l’iris de l’œil, laissant de côté d’autres modalités moins classiques (veines de la main, ADN, odeur corporelle, forme de l’oreille, des lèvres, rythme de frappe sur le clavier, démarche...). Nous parlerons aussi rapidement des travaux que nous réalisons dans le cadre du projet BIOMET qui nous permet d’effectuer des tests comparatifs de différents capteurs et d’évaluer l’apport de l’utilisation conjointe de plusieurs modalités en terme de gain de performance associé.
2.1 Empreintes digitales
L’empreinte digitale est la caractéristique biométrique la plus utilisée dans le monde dès 1888, depuis que F. Galton découvrit la permanence et l’inaltérabilité du dessin papillaire de la naissance à la mort. Elle est utilisée depuis un siècle pour l’identification criminelle. Elle correspond à l’essentiel du marché actuel et son utilisation sera sans doute amenée à se développer. Elle possède un taux de fiabilité suffisant pour permettre d’identifier les individus dans de grandes bases de données. Utilisée depuis longtemps dans le contexte policier, elle n’est pas toujours très bien acceptée par les utilisateurs mais présente néanmoins un bon compromis entre les contraintes d’utilisation et la fiabilité recherchée. Son utilisation dans des applications identifiées est cependant quelquefois refusée par la Commission nationale de l’informatique et des libertés (CNIL) qui craint un détournement possible des systèmes associés. Elle est constituée par les dessins des crêtes et des vallées de la peau des doigts dans des orientations particulières. Le motif obtenu présente également des variations limitées permettant d’opérer une classification. Le FBI, par exemple, utilise plusieurs classes pour caractériser les dessins obtenus : arche (arch...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Les différentes modalités
BIBLIOGRAPHIE
-
(1) - CABAL (C.) - Méthodes scientifiques d’identification des personnes à partir de données biométriques et techniques de mise en œuvre - . Rapport de l’office parlementaire d’évaluation des choix scientifiques et technologiques (2002).
-
(2) - SIMON-ZORITA (D.), ORTEGA-GARCIA (J.), CRUZ-LLANAS (S.), GONZALEZ-RODRIGUEZ (J.) - Minutiae Extraction Scheme for Fingerprint Recognition Systems (Schéma d’extraction de minuties pour systèmes de reconnaissance par empreintes digitales). - International Conference on Image Processing (ICP) (2001).
-
(3) - JAIN (A.), HONG (L.), PANKATI (S.), BOLLE (R.) - An Identity Authentication System Using Fingerprints (Un système de vérification d’identité). - Lecture Notes in Computer Science, 1206 (1997).
-
(4) - MAIO (D.), MALTONI (D.), CAPPELLI (R.), WAYMAN (J.L.), JAIN (A.K.) - FVC2000 : fingerprint verification competition (FVC2000 : Compétition de vérification par empreintes digitales). - IEEE transactions on Pattern Analysis and Machine Intelligence, 24, no 3, p. 402-412 (2002).
-
(5) - PHILIPS (P.), WECHSLER...
DANS NOS BASES DOCUMENTAIRES
NORMES
-
La carte électronique du citoyen. Statut : Norme expérimentale. - XP Z15-800 - 02-02
-
Cartes d’identification – Caractéristiques physiques. Indice de classement : Z15-001. - NF EN ISO/CEI 7810 - 10-96
-
Technologies de l’information – Cartes d’identification – Cartes à circuit(s) intégré(s) à contacts – Partie 4 : commandes intersectorielles pour les échanges. Indice de classement : Z15-034. - NF EN ISO/CEI 7816-4 - 10-96
-
Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 1 : caractéristiques physiques. - ISO/CEI 14443-1 - 04-00
-
Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 2 : puissance de la fréquence radio et interface de signal. - ISO/CEI 14443-2 - 07-01
-
Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 3 : initialisation et anticollision. - ISO/CEI 14443-3 - 02-01
-
...
ANNEXES
Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.
Directive 97/66/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications, abrogée après l’entrée en vigueur de la directive 2002/58/CE.
Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques.
Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques).
Règlement (CE) no 2725/2000 du Conseil du 11 décembre 2000 concernant la création du système « Eurodac » pour la comparaison des empreintes digitales aux fins de l’application efficace de la convention de Dublin.
Loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.
Loi no 2000-230 du 13 mars 2000 portant adaptation du...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive