mercoledì 15 agosto 2007

Système de contrôle biométrique

Etude quantitative des êtres vivants
Durant tout le XXe siècle, le mot biométrie a été utilisé quasi exclusivement dans le sens très large de l'étude quantitative des êtres vivants, notamment à l'aide des méthodes statistiques. C'est dans cette optique que la revue Biometrika paraît depuis 1901 et que la Biometric Society (Société internationale de Biométrie ou International Biometric Society) a été fondée en 1947.
On peut mentionner aussi les revues Biometrics Bulletin (devenue Biometrics) et Biometrische Zeitschrift (devenue Biometrical Journal), lancées respectivement en 1945 et 1959, ainsi que l'existence d'un nombre important de sociétés et groupes nationaux de biométrie.
Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine.
Identification des personnes
Depuis quelques années, le mot biométrie est utilisé également dans le sens plus restrictif de l'identification des personnes en fonction de caractéristiques biologiques telles que les empreintes digitales, les traits du visage, etc.
La suite de cette page biométrie de Wikipédia est essentiellement consacrée à cette deuxième signification.
Informations complémentaires
En anglais, la distinction entre les deux acceptions du mot biométrie est parfois faite en utilisant respectivement biometry dans le premier cas et biometrics dans le deuxième cas. Dans le premier cas, le mot biostatistique (en anglais: biostatistics) est aussi considéré dans une certaine mesure comme équivalant à biométrie, en particulier dans le domaine médical.
On pourrait ajouter qu'au cours du XIXe siècle, le mot biométrie avait déjà été utilisé, sans réelles bases scientifiques, dans l'optique de la recherche des "vibrations vitales", en vue de mesurer des degrés de vie, de santé et de maladie.
Lyne Billard. The roads traveled: our 50-year journey. In: Peter Armitage, Herbert A. David (eds). Advances in biometry: 50 years of the International Biometric Society. Wiley, New York, 1996, 1-20 (version PDF). Pierre Dagnelie. Les mots "biomètre", "biométrie" et biométrie" au dix-neuvième siècle. Biometric Bulletin 5 (3), 3-4, 1988 (version PDF). J.O. Irwin. Biometric method, past, present, and future. Biometrics 15 (3), 363-375, 1959 (première page de l'article).
Identification des personnes
Par commodité (similitude avec l'équivalent anglais biometrics), le terme "biométrie" (variations biologiques à l'intérieur d'un groupe déterminé) est utilisé à la place du terme "anthropométrie" (mesure d'éléments de l'homme) qui serait pourtant plus exact pour décrire les techniques d'identification des individus basées sur leurs caractéristiques physiques ou biologiques.
Le CLUSIF (Club de la sécurité des systèmes d'information français) définit sa propre acception du mot biométrie :
« étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé ». Les techniques d'identification par la biométrie servent principalement à des applications dans le domaine de la sécurité, comme le contrôle d'accès automatique, un tel dispositif étant qualifié de système de contrôle biométrique. L'État français et d'autres étudient également les applications militaires des nanotechnologies.
« Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu » d'après le CLUSIF Ce contrôle des individus au moyens de technologies mises au service de sociétés privées ou publiques pose cependant des questions éthiques car la Commission nationale de l'informatique et des libertés et les citoyens disposent de peu de moyens pour en contrôler l'utilisation et éviter les éventuels abus.
Qu'est ce que la Biométrie ?
3 possibilités pour prouver son identité :
Ce que l'on possède (carte, badge, document) ; Ce que l'on sait (un nom, un mot de passe) ; Ce que l'on est (empreintes digitales, main, visage...) - Il s'agit de la biométrie. Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers.
La biométrie permet l'identification ou l’authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres.
3 catégories de technologies biométriques :
Analyses biologiques : Odeur, sang, salive, urine, ADN… Analyses comportementales : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher (démarche)... Analyses morphologiques : empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil…. Ces éléments ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exemple, que l'on retrouve dans l'identification comportementale. 2 modes de fonctionnement :
Authentification (1:1): dans ce mode, on pose la question : « suis-je bien M. X ? ». Techniquement, le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d’un badge (carte à puce, magnétique, proximité, etc) que l’échantillon biométrique fourni correspond bien au gabarit désigné par l’identifiant. Identification (1:N): pour ce mode, on pose la simple question : « qui suis-je ? ». À partir de l’échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données. Les caractéristiques collectées doivent être :
universelles (exister chez tous les individus), uniques (permettre de différencier un individu par rapport à un autre), permanentes (autoriser l'évolution dans le temps), enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci), mesurables (autoriser une comparaison future).
Technologies
Empreintes digitales, Contour de la Main, Forme du Visage, Iris, Rétine, Veines, Oreille, Odeur, ADN... Caractéristiques de la Voix, Signature dynamique, Frappe dynamique au clavier, Demarche (manière de marcher)…
Principe de fonctionnement
Capture de l'information à analyser (image ou son). Traitement de l'information et création d'un fichier " signature/gabarit " (éléments caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un support (disque dur, carte à puce, code barre). Dans la phase de vérification, on procède comme pour la création du fichier " signature/gabarit " de référence, ensuite on compare les deux fichiers pour déterminer leur taux de similitude et prendre la décision qui s'impose.
Les informations stockées ne sont en jamais les images d'origine, mais un modèle mathématique des éléments qui distinguent l'échantillon biométrique d'un autre. Ce modèle est appelé un " gabarit " ou " signature ". De cette manière, on obtient alors des fichiers de très petite taille. Par exemple, l’image d’origine d’une empreinte digitale à une taille de l’ordre de 100 000 octets, et son gabarit une taille de l'ordre de 500 octets.
La création d’un gabarit s'effectue pendant la phase d'enrôlement qui est l'opération de génération et d'enregistrement du gabarit ainsi que des informations sur l'identité de la personne comme son nom, son prénom, son identifiant (numéro d'identification personnel). Dans cette phase, la qualité de l'image de l'échantillon biométrique pour le gabarit est primordiale pour la pleine satisfaction de l'utilisation du dispositif biométrique.
Performances des systèmes
Il est impossible d'obtenir une coïncidence absolue (100% de similitude) entre le fichier "signature" créé lors de l'enrôlement et le fichier "signature" créé lors de la vérification, les éléments d'origine (une image, un son...) utilisés pour les traitements informatiques ne pouvant jamais être reproduits à l'identique. Les performances des systèmes d'authentifications biométriques s'expriment par :
T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur. T.F.A. - Taux de fausses acceptations (False Acceptance Rate) : Pourcentage d'acceptations par erreur. T.E.E. - Taux d’égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R.
Analyse morphologique
L'analyse morphologique peut se pratiquer avec les empreintes digitales,l'iris,le réseaux veineux de la rétine, la forme de la main, ainsi qu'avec les traits du visage.
Les deux moyens biométriques principaux sont les empreintes digitales et l'iris :
Les empreintes digitales
Définition Une empreinte digitale est le dessin formé par les lignes de la peau des doigts, des paumes des mains, des orteils ou de la plante des pieds. Ce dessin se forme durant la période fœtale. Il existe deux types d’empreintes : l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueur ou autre résidu déposé sur un objet). Elles sont uniques et immuables, elles ne se modifient donc pas au cours du temps (sauf par accident comme une brûlure par exemple). La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24. Les jumeaux, par exemple, venant de la même cellule, auront des empreintes très proches mais pas semblables. On classe les empreintes selon un système vieux d’une décennie : le système Henry. Dans ce système, le classement repose sur la topographie générale de l’empreinte digitale et permet de définir des familles telles que les boucles,les arches et les tourbillons.
Les éléments qui permettent de différencier deux empreintes digitales sont les minuties. La minutie est l'arrangement particulier des lignes papillaires formant des points caractéristiques à l'origine de l'individualité des dessins digitaux.
Elles sont composées, de façon rudimentaire, de terminaisons en crêtes, soit le point où la crête s’arrête, et de bifurcations, soit le point où la crête se divise en deux. Le noyau est le point intérieur , situé en général au milieu de l’empreinte. Il sert souvent de point de repère pour situer les autres minuties. D’autres termes sont également rencontrés : le lac, l’île, le delta, la vallée, la fin de ligne… Ces caractéristiques peuvent être numérisées. Une empreinte complète contient en moyenne une centaine de points caractéristiques mais les contrôles ne sont effectués qu'à partir de 12 points. Statistiquement, il est impossible de trouver 2 individus présentant 12 points caractéristiques identiques, même dans une population de plusieurs millions de personnes.
Capture de l'image d’une empreinte digitale Il est difficile d’obtenir des images numériques d’empreintes digitales, car la surface à capturer est de faible dimension par rapport au contenu des informations. La qualité d’image de l’empreinte digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d’une coupure. La pression que l’on exerce sur le lecteur optique de l’appareil est aussi déterminante quant aux détails qui sont recueillis. Un bon système biométrique tiendra compte de ces facteurs. Pour la capture de l’image de l’empreinte, on peut utiliser différentes techniques pour la mesure : capteurs optiques (caméras CCD/CMOS), capteurs ultrasoniques, capteurs de champ électrique, de capacité, de température... Ces capteurs sont souvent doublés d'une mesure visant à établir la validité de l'échantillon soumis (autrement dit, qu'il s'agit bien d'un doigt) : mesure de la constante diélectrique relative du l'échantillon, sa conductivité, les battements de coeur, la pression sanguine, voire une mesure de l'empreinte sous l'épiderme...
Même s'il y a différents capteurs le principe de la capture de l'image reste le même, il consiste à trouver les lignes tracées par les crêtes (en contact avec le capteur) et par les vallées (creux). Le point commun à toutes les technologies utilisées pour la prise d'image d'une empreinte, est que l'image est constituée à partir des points de contact du doigt sur le capteur.
Le lecteur scanne l'image d'origine, la binarise, puis en extrait les minuties.
L’Iris
Il ne faut en aucun cas la confondre avec la rétine, autre moyen biométrique, qui est situé au fond de l’œil.
Définition L’iris est situé dans l’humeur aqueuse, il est entouré par le blanc de l’œil, la pupille est située en son centre, la cornée se trouve devant lui et le cristallin derrière : l'iris correspond donc à la partie colorée de l’œil et c’est cette partie là qui nous intéresse au niveau de la biométrie. La formation de l'iris pour un oeil humain commence au troisième mois de gestation, les structures qui créent les éléments distinctifs sont terminées lors du huitième mois et la pigmentation se poursuit dans les premières années suivant la naissance : la formation de l'iris est chaotique on a donc des motifs avec de fortes variabilités. On recèle environ 244 caractéristiques pour un motif . En effet, la texture de l’iris ou ce que l’on appelle le motif de l’iris, comprend de nombreuses caractéristiques. Celles les plus souvent utilisées dans la biométrie, sont la collerette (on l'appelle ainsi car elle forme le dessin d'une collerette autour de la pupille), les tâches pigmentaires (comme les tâches de rousseur ou les grains de beauté), les cryptes (ce sont des petits creux), la couronne ciliaire (ou zone ciliaire , enchevêtrement de tubes fins formant un petit renflement), les sillions ou la pupille qui eux sont contrôlés suivant leur taille. Ces éléments de l’iris restent fixe, ils ne varient que très peu durant toute une vie: chaque motif est stable et unique (la probabilité de similitude est de 1 sur 10 puissance 72). De plus, le motif de l’iris n’est pas relié aux gènes, c'est-à-dire à l’ADN (Acide Désoxyribonucléique), cela signifie que ce n'est pas en fonction des gènes du père et de la mère que le motif de l'iris est formé contrairement à la couleur des yeux. Donc deux individus, même s'il sont parents, peuvent avoir la même couleur mais jamais le même motif. Par ailleurs, les vrais jumeaux non plus ne sont pas confondus, il y a assez de caractéristiques dans l'iris pour que l'on puisse les distinguer. L'organe iridien est relativement à l’abri des lésions. S’agissant d’un tissu interne, l’iris est protégé par la cornée et l’humeur aqueuse. Étant donné que ces deux barrières sont transparentes, l’iris peut être facilement identifié à plus d’un mètre. On peut donc facilement photographier l'iris, qui n'est pas pourtant exposé a d'éventuels dommages.
Cependant comme l'iris occupe une petite surface, le matériel utilisé actuellement pour l'observer ne permet pas une étude précise au niveau des éléments du motif : on a seulement les contours macroscopiques. Ce problème reste temporaire car la précision des capteurs augmente de plus en plus et l’iris est suffisamment varié pour qu’il ne soit pas indispensable de recueillir toutes les informations qu’il contient.
Capture de l'image d’un iris L’utilisateur doit fixer l’objectif d'une caméra numérique qui balaie l’iris d’une personne d’une distance de 30 cm à 60 cm, et acquiert directement son dessin. Elle le compare ensuite à un fichier informatisé d’identification personnelle (les systèmes de reconnaissance en usage aujourd’hui sont en mesure de fouiller une banque de données nationale à la vitesse de 100 000 codes iridiens par seconde). Or, l'iris est un organe sensible, sa taille est petite et il est obscurci par les cils, les paupières ou les lentilles de contacts. De plus, elle est variable et les utilisateurs ont tendance à bouger. Il est donc assez difficile d'avoir une bonne image de l'iris, il faut que ce soit rapide, précis et qu'il n'y ait pas de lumière pouvant se refléter sur l’œil.
La prise de vue de l'iris est effectuée le plus souvent par une caméra (caméra CCD monochrome 640 x 480) employée avec une source de lumière de longueur d’ondes comprise entre 700 et 900 nm, invisible pour les humains. D’autres systèmes emploient une caméra à large vision qui permet la localisation des yeux sur le visage, puis une autre caméra avec une vision étroite prend des images des yeux (il y a une plus grande résolution) avec un capteur classique et un objectif macro. Les différentes contraintes, en particulier de l'éclairage, impose une proximité entre le capteur et l’œil (30 à 60 cm), car plus l’œil est éloigné plus il y a de problèmes. Il faut également tenir compte des reflets ponctuels, de la non uniformité de l’éclairage, et des images de l’environnement qui se reflètent sur l’iris. On utilise alors un éclairage artificiel (diodes DEL) infrarouge, tout en atténuant le plus possible l’éclairage ambiant. Pour le traitement numérique, la méthode employée est celle de John Daugman : après la numérisation de l’image de l’œil, le logiciel détermine le centre de la pupille et le contour de l’iris. Puis sur ces deux données le logiciel établit des bandes de tailles égales (la taille varie selon la dilatation de la pupille) pour former un fichier « gabarit », à partir de l’analyse de la texture de l’iris. Le fichier formé est un code iridien accompli grâce à l'algorithme de Daugman.
Analyse comportementale
La dynamique de signature Signer un document pour s’identifier est un geste naturel. Que ce soit pour confirmer une transaction sur son compte de carte de crédit ou simplement pour apposer sa marque sur une carte d’anniversaire, nous sommes tous habitués à tracer notre griffe.
Chaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de justifier de la bonne foi d’une personne ou de la confondre devant des documents signés.
Capture d’une signature
La vérification (dynamique) de signature est basée sur la différentiation entre les parties d'une signature qui sont habituelles et celles qui changent avec presque chaque signature.
Les systèmes d'authentification de signature incluent habituellement un crayon lecteur et une tablette à digitaliser. La vérification est accomplie en analysant un certain nombre de variables, dont la vitesse avec laquelle la signature est réalisée, les accélérations, la pression exercée ...
Les difficultés liées à la capture d’une signature viennent du fait qu’une personne ne signe jamais deux fois de la même façon , même à quelques secondes d’intervalle. En effet suivant les émotions ou la fatigue, une signature peut fortement évoluer. D’où la mise au point d’algorithmes très complexes capables de prendre en compte ces évolutions possibles.
On distingue deux façons de capturer une signature, soit avec des capteurs qui s’assimilent à de simples scanners, soit par l’usage d’une tablette graphique et d’un stylet sensible à la pression.
Scanner : son fonctionnement est à tout point identique aux scanners de bureau. Très simple à mettre en œuvre, cette méthode est utile pour des applications où le travail est répétitif mais trouve sa limite pour l’authentification de documents électroniques où une signature préalablement numérisée a été apposée. Tablette graphique : utilisée à la base dans les sociétés de design, on la retrouve aussi sur les assistants personnels (Palm, etc.). Elle permet d’obtenir les informations de variations de pression et de vitesse au moment où la personne signe. Elle est très simple à mettre en œuvre. Traitement des échantillons Il y a deux façons d’analyser une signature : l’analyse statique et l’analyse dynamique.
Analyse statique : elle utilise la géométrie de la signature. L’avantage de cette méthode est qu’elle est bien adaptée pour authentifier des documents manuscrits. La vérification automatisée des chèques dans les banques est une des applications intéressantes, Un scanner spécial rend cette opération plus rapide et plus sûre qu’avec un opérateur. Analyse dynamique : elle utilise les paramètres statiques ainsi que l’accélération, la vitesse et les profils de trajectoire de la signature (voir illustration ci-dessous). L’avantage indéniable est l’impossibilité pour un imposteur de reproduire une signature avec les mêmes informations dynamiques que l’original. Cependant, elle nécessite une capture directe de la signature sur une tablette tactile. L’application la plus intéressante consiste à authentifier des documents électroniques par le biais d’Internet.
La dynamique de la frappe au clavier
Il s’agit d’une technique de reconnaissance des personnes basée sur le rythme de frappe qui leur est propre. C’est une solution biométrique « Software Only »
Elle est appliquée au mot de passe qui devient ainsi beaucoup plus difficile à « imiter »
Lors de la mise en place de cette technique, il est demandé à l’utilisateur de saisir son mot de passe une dizaine de fois de suite.
A l’aide d’un algorithme qui exploite le temps d’appui sur chaque touche et le temps entre chaque touche, la dizaine de saisie est « moyennée » pour bâtir un Profil de frappe » de l’utilisateur qui servira de référence.
Aux accès suivants, en suivant le même approche, la saisie du mot de passe donnera sera couplée à un profil de frappe qui sera comparé au profil de référence.
Le droit d’accès est alors accordé en fonction du niveau de ressemblance de ce profil avec la référence. Suivant le degré de filtrage qu’un administrateur aura défini, cet accès sera plus ou moins difficile.
Que ce soit en sécurité additionnelle à une application, à un Single Sign On, en Intranet ou en Internet, en complément de sécurité à une carte à puce personnelle, c’est une solution, fiable, simple à mettre en œuvre et très compétitive car sans Hardware.
Plus il y a d'utilisateurs, plus cette simplicité est un atout majeur. Elle se distribue aussi aisément aux quelques utilisateurs d'une PME qu'à ceux d'une grosse société ou d'un réseau internet.
Les avantages :
Pas de hardware supplémentaire, un simple logiciel suffit Investissement limité Mise en œuvre rapide pour un grand nombre d’utilisateur Aucune carte ou Token à perdre par l’utilisateur Réduit sensiblement la nécessité de changement de mot de passe et la sollicitation des services informatique Fausses acceptation inférieur à 0.5% avec un mot de passe de 8 caractères Les inconvénients :
Pour ceux qui sont susceptibles de voyager et donc d’utiliser des claviers d’un format différents AZERTY, QWERTY …, il faut un profil par format Il ne faut pas être dérangé lors de la frappe ! cela peut provoquer un refus de son propre mot de passe !
Analyse comportementale & morphologique la voix.
Legislation française
Les systèmes biométriques permettent un traitement d'informations nominatives ; leur mise en œuvre est soumise, en France, à la loi n°78-17 du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés. Cette mise en œuvre sur le territoire français est soumise à l'autorisation de la commission nationale de l'informatique et des libertés (CNIL), ce qui garantit au public qu'il n'y a pas atteinte à la vie privée, ou aux libertés individuelles ou publiques.
Depuis la réforme législative du 6 août 2004, toute entreprise publique ou privée doit obtenir préalablement à l'installation d'un système biométrique l'autorisation de la CNIL. Auparavant, la commission ne pouvait s'y opposer dès lors que la déclaration du traitement était intervenue dans les formes. Pour autant, celle-ci a établi depuis une dizaine d'années des lignes directrices au fil de ses délibérations et avis qui, sans prohiber la biométrie en tant que telle, rendent la marge de manœuvre de l'entreprise particulièrement étroite.
La mise en œuvre d'un procédé biométrique passe nécessairement et préalablement par l'information du comité d'entreprise ou, à défaut, des délégués du personnel et des personnes concernées. Cette information comprend notamment l'indication de son caractère obligatoire ou facultatif, les destinataires des informations et les modalités d'exercice des droits prévus par la loi informatique et libertés.
En ce qui concerne les caractéristiques des systèmes, la CNIL privilégie le stockage des données sur un support individualisé. Par exemple, lorsque le gabarit d'une empreinte digitale est stocké sur une carte individuelle. Le recours à une base de données centralisée suscite de réelles réticences. La commission a émis des avis défavorables à la mise en œuvre de ce type de traitement. On part ainsi du principe que la centralisation des données biométriques présente des risques de détournement.
La centralisation n'est pas totalement interdite, pourvu qu'elle réponde à un impératif de sécurité ou quand le procédé peut être considéré comme « sans traces ». Tel n'est pas le cas des empreintes digitales susceptibles d'être utilisées à des fins étrangères à la finalité recherchée par le responsable du traitement. C'est ainsi que la CNIL tend, sinon à s'opposer aux systèmes biométriques reposant sur la technologie des empreintes digitales, du moins à les entourer de garanties. Afin de favoriser l'usage de procédés « sans traces », la commission vient d'autoriser plusieurs dispositifs reposant sur l'utilisation de la reconnaissance du contour de la main pour des usages variés, parmi lesquels le contrôle des horaires de travail.
CNIL L'autorisation de la CNIL est obligatoire
L'utilisation d'un dispositif biométrique est soumis à autorisation préalable. Tout organisme qui souhaite installer un dispositif biométrique doit adresser par courrier à la CNIL une demande d'autorisation (remplir le formulaire de déclaration accompagné des annexes nécessaires et de tout élément justifiant la mise en place d'un dispositif biométrique).
Aucun produit biométrique ne possède un « Label CNIL » ou un « Agrément CNIL »
Certains systèmes pour certaines applications bénéficient de formalités allégées (autorisations uniques) : Les dispositifs de reconnaissance du contour de la main et ayant pour finalité l'accès au restaurant scolaire Les dispositifs reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail Les dispositifs reposant sur la reconnaissance du contour de la main et ayant pour finalités le contrôle d'accès ainsi que la gestion des horaires et de la restauration sur les lieux de travail.
Si le traitement est conforme à l'une des décisions cadres (autorisations uniques), établies par la CNIL une simple déclaration de conformité suffit. Cette démarche peut être réalisée en ligne sur le site de la CNIL.
D'une manière générale, la CNIL n'autorise que les dispositifs où l'empreinte digitale est enregistrée exclusivement sur un support individuel (carte à puce, clé USB), et non dans une base centralisée (Voir un exemple de technologie avec un support individuel: Match on Card).
Les personnes doivent toujours être individuellement informées des modalités de mis en œuvre de ces dispositifs. Le responsable de traitement de données biométriques doit permettre aux personnes concernées par des informations qu'il détient d'exercer pleinement leurs droits. Cette information se fait lors de la mise en place du dispositif.
Le non-accomplissement des formalités auprès de la CNIL est passible de 5 ans d'emprisonnement et 300.000 € d'amende. La CNIL peut mettre en demeure une société ayant mis en œuvre un dispositif de contrôle d'accès sans son autorisation préalable.
Histoire de la biométrie
Il était une fois ... il y a des siècles Le procédé de reconnaissance anthropométrique le plus ancien, bien connu du grand public, est l’analyse des empreintes digitales, ce qui explique aujourd’hui son importance parmi les nombreux procédés d’identification sur la base de caractères physiologiques. Ce type d’analyse est aujourd’hui très au point, mais la recherche à son sujet ne date pas d’hier.
Bien que les empreintes de mains laissées par nos ancêtres sur les parois des cavernes, ne nous aient pas livré tous leurs secrets, l’empreinte du pouce servait déjà de signature lors d’échanges commerciaux à Babylone (-3000 av. JC) et dans la chine antique (7ème siècle).
17e au 19e siècle Plus près de chez nous, Marcello Malpighi, médecin et biologiste italien, décrivit les composantes de nombreux organes comme le foie et les reins, recherches très critiquées à l’époque. Il décrivit la couche basale de l’épiderme à laquelle il donna son nom et étudia dès le 17ème siècle les dessins et les courbes des empreintes. Le physiologiste tchèque Jan Evangelista Purkinje, précurseur de l’embryologie et de la pharmacologie, travailla sur différentes parties du corps humain dont les empreintes digitales et publia aux alentours de 1820 une thèse dans laquelle il étudiait différents types d’empreintes.
En 1823 un médecin et anatomiste tchèque Johan Evangelista Purkinje révéla au grand jour le fait qu’une empreinte digitale pouvait identifier de manière quasi-absolue un individu.
Ce n’est pourtant qu’à partir de 1870 que les empreintes digitales furent réellement utilisées à des fins d’identification par le docteur Henry Faulds, alors chirurgien dans un hôpital de Tokyo. Il publia un article dans la revue « Nature », où il développait l’idée d’utiliser les traces de doigt pour identifier des personnes. Faulds fut par la suite le premier à établir une classification grâce à de l’encre d’imprimerie et en informa Francis Galton. Ce scientifique britannique, réputé pour ses travaux en anthropologie et dans le domaine de l’hérédité, était passionné par la théorie de l’évolution, bien qu’il s’intéressait à de nombreux autres domaines scientifiques comme la météorologie ou les statistiques. Il réalisa d’importants travaux sur les mensurations des êtres humains, et rassembla des statistiques sur la taille, le poids, les dimensions et d’autres caractères de nombreuses personnes. Galton consacra une attention particulière aux empreintes digitales et mit au point une méthode d’identification dans son ouvrage « Fingerprints », où il établissait l’unicité et la permanence des figures cutanées. Son approche globale des populations lui permit de constater l’importante variation des empreintes dans l’espèce humaine mais aussi à l’intérieur de différentes ethnies. Il démontra également qu’il y avait seulement une chance sur 64 milliards que deux individus aient les mêmes figures digitales et affirma la pérennité de celles-ci chez un même individu au cours de sa vie. Grâce à lui, au Bengale, et ce dès 1858, l’empreinte du pouce servait de preuve d’identité.
Alphonse Bertillon (1853-1914), grand criminologiste français, inventa une méthode scientifique appelée « Bertillonage » ou « anthropologie judiciaire » permettant l’identification de malfrats d’après leurs mesures physiologiques.
Né à Paris en Avril 1853, fils d’Adolphe Bertillon, l’un des fondateurs de la démocratie française. Il fréquenta durant son service militaire l’École de Médecine de Clermont-Ferrand où il commença à s’intéresser aux squelettes et crânes humains. Il eut l’idée de son fameux système d’identification anthropométrique. Après de nombreux obstacles, il réussit à l’imposer à la préfecture de police où son père l’avait fait entrer en 1879. La méthode qui le rendit célèbre consistait à relever les mensurations osseuses (tailles debout et extension en envergure, de l’extrémité des doigts d’une main à celle de l’autre main, longueur du tronc, hauteur en position assise, longueur et largeur de la tête, dimensions de l’oreille droite, longueur du pied, de l’auriculaire et de l’avant bras gauche ), et à enregistrer les signes particuliers d’un individu (couleur des yeux, cicatrices, ...) lors de son arrestation, afin de rendre possible son identification en cas de récidive. Ces données étaient complétées par des photographies et soigneusement classées. C’est en 1882 que le « système Bertillon » fut expérimenté pour la première fois. Par la suite, de nouveaux locaux abritant le service anthropologique furent inaugurés (01/02/1888) et cinq ans plus tard, il fut nommé chef du service de l’identité judiciaire de la préfecture de police. Par la suite, l’utilisation des empreintes (dactyloscopie) fut améliorée par Edwards Henry, chef de la police Londonienne, et se généralisa dès le début du 20ème siècle.
Alphonse Bertillon a beaucoup contribué à faire progresser les techniques d’identification et a rédigé plusieurs ouvrages à ce sujet. Son système, adopté par la plupart des services de police européens et américains, fut néanmoins progressivement abandonné en raison de son manque de précision, tenant en particulier à l’impossibilité de prendre en compte les incidences de la croissance ou d’une intervention chirurgicale. Aujourd’hui, le rôle de l’outil informatique est essentiel. Les empreintes sont photographiées puis numérisées et traitées par ordinateur. L’analyse de celles-ci est donc beaucoup plus rapide, avec une sécurité des plus accrues. Les autres procédés d’identification les plus anciens concernent des caractéristiques plus « internes » à chaque individu : le profil ADN. Les progrès réalisés dans le domaine de la microbiologie permettent actuellement, grâce aux empreintes génétiques, d’identifier un individu à l’aide d’un cheveu, d’un fragment de peau, d’une trace de sang ou de sperme.
Les terminaux Les premiers prototypes de terminaux de traitement automatique d’empreintes digitales arrivent dans le milieu des années 1970, et les premiers produits commerciaux sont mis sur le marché au début des années 1980. Ces terminaux seront utilisés dans un premier temps pour du contrôle d’accès biométrique et/ou de gestion du temps pour des clients du type “ organisation gouvernementale " (prisons par exemple).
Critique de la biométrie La généralisation des systémes de traçage des êtres humains suscite de nombreuses interrogations. Avec la vidéo-surveillance, l'utilisation de la biométrie appliquée à l'homme (elle est déjà largement utilisée pour les animaux) pose des questions bioéthique.
De plus, les technologies d'identification posent des problèmes qui leur sont particuliers, par exemple elles ne sont en général pas révocables: on ne peut pas changer ses empreintes digitales, son iris ou la forme de son visage aussi facilement qu'on change un mot de passe.

Site Web: http://www.advancedsourcecode.com/

Nessun commento: