Présentation

Article

1 - PRINCIPES DES SYSTÈMES BIOMÉTRIQUES

2 - LES DIFFÉRENTES MODALITÉS

3 - BIOMÉTRIE SUR CARTE À PUCE : FUTURE CARTE ÉLECTRONIQUE DU CITOYEN

4 - DÉPLOIEMENT D’APPLICATIONS BIOMÉTRIQUES

5 - ASPECTS JURIDIQUES

  • 5.1 - Vie privée et biométrie
  • 5.2 - Cas de la France
  • 5.3 - L’exemple québécois
  • 5.4 - Cas particulier des images de visages
  • 5.5 - Biométrie et signature électronique

6 - CONCLUSION

| Réf : H5530 v1

Principes des systèmes biométriques
La biométrie - Techniques et usages

Auteur(s) : Bernadette DORIZZI, Jean LEROUX LES JARDINS, Philippe LAMADELAINE, Claudine GUERRIER

Date de publication : 10 avr. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les terminaux d'accès aux informations sont de plus en plus nombreux, avec d'innombrables transferts de données personnelles. Il devient donc primordial de sécuriser les accès aux données. Les techniques biométriques semblent être une réponse fiable et prometteuse à cette problématique. Cet article dresse un panorama des techniques biométriques existantes, à travers les éléments de reconnaissance utilisés et les équipements associés. Enfin les aspects juridiques sont abordés, avec notamment les spécificités françaises. 

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

La prolifération des terminaux d’accès à l’information ainsi que l’usage croissant d’applications mettant en œuvre des transferts de données personnelles comme le commerce, le vote, la banque électronique imposent de disposer de techniques fiables, agréables pour l’utilisateur et communément acceptées. Les techniques classiques de vérification d’identité pour les contrôles d’accès comme les passeports ou les cartes d’identité, les mots de passe ou les codes secrets peuvent être facilement falsifiés et il semble que l’usage de la biométrie puisse remédier à certains de leurs inconvénients, en basant la vérification sur les aspects propres de chaque individu.

Pendant longtemps, l’usage de la biométrie est resté limité aux applications policières, mais étant donné ses avantages potentiels, cette technologie est maintenant envisagée pour un très grand nombre d’autres applications. Des applications commerciales ont ainsi vu le jour, basées le plus souvent sur les modalités d’empreintes digitales ou d’iris qui sont pour l’instant réputées les plus fiables, en contrepartie de leur caractère intrusif, souvent mal perçu par les utilisateurs. Cela explique en partie que leur usage reste limité pour l’instant à des applications professionnelles (contrôle d’accès de personnel d’aéroport par exemple) et que l’usage à destination du grand public soit encore quasiment inexistant, malgré la disponibilité de produits commerciaux.

Il est certain que des modalités comme le visage, la voix, la signature manuscrite sont plus familières mais la performance associée reste encore trop faible pour pouvoir envisager leur utilisation à grande échelle. Dans ce cadre, le couplage de plusieurs modalités paraît une voie prometteuse déjà explorée dans certains projets, comme le projet GET BIOMET.

Plusieurs études américaines prévoient une explosion du marché de la biométrie en relation essentiellement avec le développement des transferts de données électroniques, en particulier sur Internet. Au niveau européen, il n’existe à ce jour encore que peu d’études disponibles et c’est d’ailleurs une des préoccupations actuelles de l’Union européenne de disposer rapidement d’études fiables et prospectives.

Notre objectif est de présenter un panorama des techniques biométriques les plus couramment utilisées et de les placer dans une perspective de déploiement industriel. Le contexte du portage sur carte à puce sera plus particulièrement évoqué ainsi que les aspects juridiques qui conditionnent le développement du marché biométrique en Europe.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5530


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

1. Principes des systèmes biométriques

  • Fonctionnement :

    on distingue deux modes d’utilisation distincts d’un système biométrique. On peut vouloir identifier une personne parmi un ensemble composé de N individus. Par exemple, on veut repérer un malfaiteur potentiel (à partir d’une liste de criminels identifiés) dans une foule (aéroport, terrain de foot, grande surface...). Dans ce cas, on devra disposer d’une base comportant les données permettant de caractériser chacune des personnes de la base et le système devra alors rechercher la personne qui correspond le mieux à son observation. Plus facile est la tâche qui consiste à vérifier l’identité d’une personne, encore appelée authentification. Ainsi, face à un individu qui se présente au guichet d’une banque ou à l’entrée d’un bâtiment et qui se prétend être un client répertorié, le système devra simplement prendre une décision d’acceptation ou de rejet de cette personne. Dans ce cas, il n’y a pas forcément besoin de stocker l’information relative à la personne dans une base centralisée. Celle-ci peut être enregistrée par exemple sur une carte à puce détenue par l’utilisateur, ce qui assure une meilleure confidentialité.

  • Architecture :

    en général, on répertorie deux phases dans un système biométrique, une phase d’apprentissage, appelée aussi enrôlement, et une phase de reconnaissance, ou vérification (figure 1). Dans tous les cas, la modalité considérée (par exemple, l’empreinte digitale ou la voix) est enregistrée à l’aide d’un capteur et des données numériques sont alors disponibles (un tableau de pixels, un signal numérique...). En général, on ne travaille pas directement sur ces données mais on en extrait d’abord des caractéristiques pertinentes, qui constituent un gabarit. Cela présente un double intérêt : le volume d’informations à sauvegarder est plus restreint et l’anonymat dans le stockage de ces données est favorisé. En effet, à partir de ces caractéristiques, il n’est pas possible de revenir au signal original.

    Le rôle du module d’apprentissage est de constituer un modèle d’une personne donnée à partir d’un ou de plusieurs enregistrements de la modalité considérée. La plupart...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Principes des systèmes biométriques
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - CABAL (C.) -   Méthodes scientifiques d’identification des personnes à partir de données biométriques et techniques de mise en œuvre  -  . Rapport de l’office parlementaire d’évaluation des choix scientifiques et technologiques (2002).

  • (2) - SIMON-ZORITA (D.), ORTEGA-GARCIA (J.), CRUZ-LLANAS (S.), GONZALEZ-RODRIGUEZ (J.) -   Minutiae Extraction Scheme for Fingerprint Recognition Systems (Schéma d’extraction de minuties pour systèmes de reconnaissance par empreintes digitales).  -  International Conference on Image Processing (ICP) (2001).

  • (3) - JAIN (A.), HONG (L.), PANKATI (S.), BOLLE (R.) -   An Identity Authentication System Using Fingerprints (Un système de vérification d’identité).  -  Lecture Notes in Computer Science, 1206 (1997).

  • (4) - MAIO (D.), MALTONI (D.), CAPPELLI (R.), WAYMAN (J.L.), JAIN (A.K.) -   FVC2000 : fingerprint verification competition (FVC2000 : Compétition de vérification par empreintes digitales).  -  IEEE transactions on Pattern Analysis and Machine Intelligence, 24, no 3, p. 402-412 (2002).

  • (5) - PHILIPS (P.), WECHSLER...

DANS NOS BASES DOCUMENTAIRES

NORMES

  • La carte électronique du citoyen. Statut : Norme expérimentale. - XP Z15-800 - 02-02

  • Cartes d’identification – Caractéristiques physiques. Indice de classement : Z15-001. - NF EN ISO/CEI 7810 - 10-96

  • Technologies de l’information – Cartes d’identification – Cartes à circuit(s) intégré(s) à contacts – Partie 4 : commandes intersectorielles pour les échanges. Indice de classement : Z15-034. - NF EN ISO/CEI 7816-4 - 10-96

  • Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 1 : caractéristiques physiques. - ISO/CEI 14443-1 - 04-00

  • Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 2 : puissance de la fréquence radio et interface de signal. - ISO/CEI 14443-2 - 07-01

  • Cartes d’identification – Cartes à circuit(s) intégré(s) sans contact – Cartes de proximité – Partie 3 : initialisation et anticollision. - ISO/CEI 14443-3 - 02-01

  • ...

1 Réglementation

Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

Directive 97/66/CE du Parlement européen et du Conseil du 15 décembre 1997 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications, abrogée après l’entrée en vigueur de la directive 2002/58/CE.

Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques.

Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques).

Règlement (CE) no 2725/2000 du Conseil du 11 décembre 2000 concernant la création du système « Eurodac » pour la comparaison des empreintes digitales aux fins de l’application efficace de la convention de Dublin.

Loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

Loi no 2000-230 du 13 mars 2000 portant adaptation du...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS