III.3. Processus
Tout système biométrique comporte deux processus
qui se chargent à réaliser les opérations d'enregistrement
et de tests :
Processus d'enregistrement : Ce processus a
pour but d'enregistrer les caractéristiques des utilisateurs dans la
base de données.
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
|
6
Processus de tests (identification
/vérification) : Ce processus réalise l'identification
ou la vérification d'une personne.
Dans chacun des deux processus précédents, le
système exécute quatre opérations fondamentales, à
savoir [1]:
L'acquisition : Cette phase consiste
à utiliser un capteur pour acquérir une caractéristique
spécifique de l'individu, plusieurs processus peuvent être
utilisés
pour l'acquisition tels que : le microphone dans le cas de la
voix.
L'extraction : Après l'acquisition
d'une image, nous réalisons l'extraction des
caractéristiques dont le processus d'authentification a besoin. Donc, ce
module sert à traiter l'image afin d'extraire uniquement les
caractéristiques biométriques, sous forme d'un vecteur, qui
peuvent être ensuite utilisées pour reconnaitre les personnes.
La classification (comparaison) : En
examinant les modèles stockés dans la base de données
(vecteurs), les caractéristiques biométriques extraites sont
comparées avec ce vecteur et en marquant le degré de similitude
(différence ou distance).
La décision : En ce qui concerne
l'authentification, la stratégie de décision nous permet de
vérifier l'identité affirmée par un utilisateur ou
déterminer l'identité d'une personne basée sur le
degré de similitude entre les caractéristiques extraites et le(s)
vecteur(s) stocké(s).
III.4. Les principaux avantages de biométrie
Ø Un système simple à installer et à
utiliser : quel que soit le mode d'authentification
choisi, reconnaissance de l'empreinte digitale, du
réseau veineux, faciale...un bref passage rapide du doigt ou du visage
devant ou sur le lecteur suffit à détecter la personne et
à l'authentifier.
Ø Une sécurité renforcée et
dissuasive
Ø Vol, copie, oubli et perte impossible : contrairement
aux codes, badges et autres clés, la biométrie supprime tous les
risques connus
III.5 La biométrie physique
La reconnaissance des individus par empreintes digitales est
la technique biométrique la plus utilisée. Les empreintes
digitales sont composées de lignes localement parallèles
présentant des points singuliers (minuties) et constituent un motif
unique, universel et permanant, comme montré
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
7
dans la Figure 1.1. Les lecteurs d'empreintes
digitales scannent puis relèvent des éléments permettant
de différencier les empreintes. Il existe plusieurs types de minuties.
Ce type de technique biométrique est utilisé par les institutions
financières pour leurs clients et se
Figure 1.1: Système biométrique
basé sur les empreintes digitales III.5.1. Visage
Nos visages sont des objets complexes avec des traits qui peuvent
varier dans le temps, comme montré dans la Figure 1.2.
L'écart entre les deux yeux, l'écartement des narines ou encore
la largeur de la bouche peuvent permettre d'identifier un individu. Cette
méthode doit pouvoir tenir compte de certain changement de la
physionomie (lunettes, barbe, chirurgie esthétique) et de
l'environnement (conditions d'éclairage). Parfois, il est impossible de
différencier deux jumeaux
Figure 1.2 : Le visage de
l'être humain en tant que modalité biométrique.
1.6 Iris
L'iris est une région sous forme d'anneau, située
entre la pupille et le blanc de l'oeil, elle est
unique. L'iris a une structure extraordinaire et offre de
nombreuses caractéristiques de texture qui sont uniques pour chaque
individu. La reconnaissance de l'iris a été
développée dans les années 80, elle est donc
considérée comme une technologie récente. L'image de
l'iris est capturée par un appareil qui contient une caméra
infrarouge, lorsque la personne se place à une
courte distance de l'appareil (Figure 1.3)
[8].
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
8
Figure 1.3 : Système biométrique
basé sur l'Iris. 1.7. Empreintes des articulations des
doigts
C'est une technologie biométrique basée sur la
surface arrière du doigt, elle contient des caractéristiques
distinctives telles que les lignes principales, les lignes secondaires et les
crêtes, qui peuvent être extraites à partir des images
à basse résolution (Figure 1.4). La main
contient plusieurs doigts, pour cela, il faut conserver les informations
à
Figure 1.4 : système biométrique
basé sur les articulations des doigts. 1.8. Empreinte
palmaire
Cette technique utilise la surface intérieure de la paume
pour l'identification et/ou la vérification des personnes
(Figure 1.5). Elle est bien adaptée pour les
systèmes à moyenne sécurité telle que le
contrôle d'accès physique ou logique [7]
Figure 1.5 : Système biométrique
basé sur les empreintes palmaires. I.8.1. Biométrie
comportementale
I.8.2. Voix
La voix humaine varie d'une personne à une autre et peut
se constituer de composantes
physiologiques et comportementales. L'identification par la voix
est basée sur la forme et la taille
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
des appendices (bouche, cavités nasales et les
lèvres) et utilisées dans la synthèse du son [4]. La
reconnaissance des locuteurs est plus utilisée par les
téléphones, les corps policiers, les hôpitaux...etc.
(Figure 1.6).
Figure 1.6 : Système biométrique
basé sur la voix.
C'est une écriture personnelle d'un individu
(Figure 1.7), la vérification de la signature est
basée sur deux modes :
· Mode statique : la vérification de la signature
statique met l'accent sur les formes géométriques de la
signature, dans ce mode, en générale, la signature est
normalisée à une taille connue ensuite décomposer en
élément simple.
· Mode dynamique : il utilise les caractéristiques
dynamiques telles que l'accélération, la vitesse et les profils
de trajectoire de la signature [7]
Figure 1.7 : Système biométrique
basé sur la signature manuscrite
I.8.3. Frappe dynamique sur le clavier
C'est un système de reconnaissance d'un individu
basé sur la manière de ses écritures par un dispositif
logiciel qui calcule la vitesse de la frappe, la suite des lettres, le temps de
frappe et la pause entre chaque mot [4]. (Figure 1.8).
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
Figure 1.8 : Système biométrique
basé sur la frappe dynamique sur le clavier I.8.4. Démarche
Chaque personne a une façon particulière de marche, nous pouvons
identifier les individus à partir de la nature du mouvement des jambes,
des bras et des articulations ou le mouvement spécial obtenu par une
caméra vidéo afin de l'envoyer à un ordinateur pour
l'analyse afin de déterminer la vitesse et l'accélération
de chaque individu [4]. (Figure 1.9).
Figure 1.9 : Système biométrique
basé sur la démarche.
I.8.4. Biométrie Biologique I.8.4.1. Veines de la
main
Les veines de la main sont des réseaux qui varient
d'une personne à une autre (Figure 1.10). L'analyse de
cette différence permet de maintenir des points pour différencier
une personne à une autre.
10
Figure 1.10 : Système biométrique
basé sur les veines de la main. I.8.4.2. L'analyse de
l'ADN
L'analyse des empreintes génétiques est une
méthode extrêmement précise pour déterminer
l'identité de la personne. Il est impossible de trouver deux personnes
qui ont le même ADN. Cette modalité possède l'avantage
d'être unique et permanente durant toute la durée de vie [7].
(Figure 1.11).
Figure 1.11 : Système biométrique
basé sur l'ADN.
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
11
I.8.4.3. Thermo gramme faciale
La quantité de la chaleur émise par les
différentes parties du visage caractérise chaque individu
(Figure 1.12). Elle dépend de la localisation des
veines mais aussi de l'épaisseur du squelette, la quantité de
tissus, de muscles, de graisses, etc. Contrairement à la reconnaissance
de visage, la chirurgie plastique n'a que peu d'influence sur les
thermo-grammes faciaux. Pour capturer l'image, il est possible d'utiliser un
appareil photo ou une caméra numérique dans le domaine de
l'infrarouge. La capture peut se faire dans n'importe quelle condition
d'éclairage et même dans le noir complet ce qui est un avantage
supplémentaire par rapport à la reconnaissance de
visage classique [7].
Figure 1.12 : Système biométrique
basé sur le thermo-gramme facial. I.9. Les Applications de la
biométrie
On peut distinguer quatre grands types d'applications de la
biométrie le contrôle d'accès (access control),
l'authentification des transactions (transactions authentication), la
répression (law enforcement) et la personnalisation
(personalization).
I.9.1. Contrôle d'accès
Le contrôle d'accès peut être
lui-même subdivisé en deux sous catégories : le
contrôle d'accès physique et le contrôle d'accès
virtuel. On parle de contrôle d'accès physique lorsqu'un
utilisateur cherche à accéder à un lieu
sécurisé. On parle de contrôle d'accès virtuel dans
le cas où un utilisateur cherche à accéder à une
ressource ou un service.
I.9.1.1. Contrôle d'accès
physique
Il y a longtemps, l'accès à des lieux
sécurisés (bâtiments ou salles par exemple) se faisait
à l'aide de clefs ou badges. Les badges étaient munis d'une photo
et un garde était chargé de la vérification. Grâce
à la biométrie, la même opération peut être
effectuée automatiquement de nos jours. L'une des utilisations les plus
célèbres de la géométrie de la main pour le
contrôle d'accès est le système INSPASS (Immigration and
Naturalization Service Passenger
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
12
Accelerated Service System) [10] déployé dans
plusieurs grands aéroports américains (New-York, Washington, Los
Angeles, San Francisco, etc.). Cette application permet aux passagers
répertoriés dans le système, d'éviter les files
d'attente pour le contrôle des passeports. Ceux-ci possèdent une
carte magnétique qui contient l'information sur la
géométrie de leur main. Lorsqu'ils présentent leur main au
système, celle-ci est comparée à l'information contenue
dans la carte.
I.9.1.2. Contrôle d'accès
virtuel
Le contrôle d'accès virtuel permet par exemple
l'accès aux réseaux d'ordinateurs ou l'accès
sécurisé aux sites web. Le marché du contrôle
d'accès virtuel est dominé par les systèmes basés
sur une connaissance, typiquement un mot de passe. Avec la chute des prix des
systèmes d'acquisition, les applications biométriques devraient
connaître une popularité croissante. Un exemple d'application est
l'intégration par Apple dans son système d'exploitation MAC OS 9
d'un module de reconnaissance de locuteur de manière à
protéger les fichiers d'un utilisateur, tout particulièrement
lorsque l'ordinateur est utilisé par plusieurs individus ce qui est de
plus en plus souvent le cas [11].
I.9.2. Authentification des transactions
L'authentification des transactions représente un
marché gigantesque puisqu'il englobe aussi bien le retrait d'argent au
guichet des banques, les paiements par cartes bancaires, les transferts de
fond, les paiements effectués à distance par
téléphone ou sur Internet, etc.
Mastercard estime ainsi que les utilisations frauduleuses des
cartes de crédit pourraient être réduites de 80 % en
utilisant des cartes à puce qui incorporeraient la reconnaissance des
empreintes digitales [30]. Les 20 % restants seraient principalement dus aux
paiements à distance pour lesquelles il existerait toujours un risque.
Pour les transactions à distance, des solutions sont déjà
déployées en particulier pour les transactions par
téléphone. Ainsi, la technologie de reconnaissance du locuteur de
Nuance (Nuance VerifierTM) [12] est utilisée par les clients du Home
Shopping Network, une entreprise de téléshopping, et de
Charles
I.9.3. Répressions
Une des applications les plus immédiates de la
biométrie à la répression est la criminologie. La
reconnaissance d'empreintes digitales en est l'exemple le plus connu. Elle fut
acceptée dès le début du XXe siècle comme moyen
d'identifier formellement un individu et son utilisation
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
13
s'est rapidement répandue. Il existe aussi des
applications dans le domaine judiciaire. T-Netix [13] propose ainsi des
solutions pour le suivi des individus en liberté surveillée en
combinant technologies de l'internet et de reconnaissance du locuteur.
I.9.4. Personnalisation
Les technologies biométriques peuvent être aussi
utilisées afin de personnaliser les appareils que nous utilisons tous
les jours. Cette application de la biométrie apporte un plus grand
confort d'utilisation. Afin de personnaliser les réglages de sa voiture,
Siemens propose par exemple d'utiliser la reconnaissance des empreintes
digitales [14]. Une fois l'utilisateur identifié, la voiture ajuste
automatiquement les sièges, les rétroviseurs, la climatisation,
etc.
|
Mémoire de Master option Bases de Données
et Génie Logiciel
|
|
14
|