1.22. Signature
Signer un document pour s'identifier est un geste naturel pour
tout le monde. Dans la vie de tous les jours, nous signons
régulièrement des documents. La reconnaissance de la signature
est une des techniques biométriques comportementales. Dans le
système d'identification par la signature, l'utilisateur doit signer
avec un stylo lecteur sur une tablette graphique, le système analyse
ensuite les variations de vitesse du stylo, la différence de pression
sur la tablette graphique au cours de la signature. Le point
faible de cette technique est qu'un individu qui ne signe pas toujours de la
même façon se verra souvent refuser l'accès au
système. L'acceptation de cette technique est très bonne car la
signature est un geste commun pour tout le monde.
Nous venons ainsi d'aborder la plus part des techniques
utilisées dans la biométrie, qui peuvent ainsi nous aider
à sécuriser le vote du point de vu personnes qualifiées
à voter, et nous avons porté notre choix sur la reconnaissance
des empreintes digitales pour des raisons suivantes :
n La technique des empreintes est souple par rapport à
toutes les techniques utilisées car elle permet une application
miniaturisée dans toute la salle du congrès,
n C'est une salle du congres et non un coffre-fort pour la sauve
garde des fonds qui nécessite des dispositifs plus complexes.
1.23. Principe de fonctionnement du capteur
d'empreintes digitales.
Un systeme automatique complet de reconnaissance d'empreinte
digitales est une chaine de processus qui, à partir du doigt d'un
utilisateur en entrée renvoie un résultat en sortie, permettant
ainsi à l'utilisateur d'accéder ou non à des
éléments nécessitant une protection.
La premiere phase permet d'obtenir une image d'empreintes
digitales de l'utilisateur (acquisition), laquelle va subir un
prétraitement pour extraire l'information utile de l'image (signature)
suivi éventuellement d'un traitement supplémentaire permettant
d'éliminer les possibles fausses informations qui se seraient
glissées dans la chaine de traitement. Ensuite, si l'utilisation du
système consiste à créer une base de données
(stockage), la signature est éventuellement
compressée puis stockée dans la base de
données au moyen d'une technique d'archivage.
Pour un système d'identification, l'ensemble
d'empreintes digitales présentes dans la base de données pouvant
correspondre à celles de l'utilisateur (modèle identique) sont
désarchivées et comparées (appareillement) une à
une avec celles de l'utilisateur. Si une éventuelle correspondance est
trouvée, des informations personnelles concernant l'utilisateur sont
renvoyées par le système. Dans le cas d'un système de
vérification il n'y a qu'une seule comparaison et un résultat
binaire est renvoyé, permettant l'acquisition ou le rejet de
l'utilisateur.
Le schéma ci-dessous illustre ces différentes
séquences.
I st it d di t t d sécurité ne
Figure 1.13 : Schéma de
traitement des données biométriques
concerne que l'aspect personne, voyons alors l'aspect technique
de la sécurité du vote.
|