WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Des identités de papier à  l'identité biométrique

( Télécharger le fichier original )
par David Samson
Ecole des hautes études en sciences sociales - Master 2 de théorie et analyse du droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

6.Reconnaissance de l'iris et de la rétine

Certaines techniques font appel aux « patterns » ou schémas distinctifs de la rétine ou de l'iris. La reconnaissance de l'iris est très fiable: outre sa stabilisation à un âge très jeune (i8 mois), l'iris est spécifique à chaque individu, même des jumeaux identiques ayant quatre iris différentsl88. Elle se heurte toutefois non seulement à son coût élevé, mais surtout à la nécessité de faire appel au consentement de la personne, à l'inconfort physique qu'elle provoque et au haut degré d'intrusion : elle est donc davantage utilisée dans le cadre de la vérification biométrique (pour le contrôle d'accès, etc.), en particulier lorsqu'elle permet un avantage postérieur (programme de voyageurs fréquents, par exemple à l'aéroport de Montréall89), que dans le contexte de l'identification biométrique19°. Récemment, des téléphones portables ont été équipés de dispositifs de reconnaissance faciale ou de reconnaissance d'iris (0M, JIRIS, LG, Motorola)191.

7. Reconnaissance du réseau vasculaire

Cette technologie s'appuie sur les réseaux vasculaires sous la peau, empêchant ainsi des tentatives d'usurper l'identité d'un autre en... lui coupant le doigt192. Elle présente l'avantage de ne pas laisser de traces, contrairement aux empreintes digitales ou génétiques, et ne peut aussi non plus être lue, pour le moment, à distance, contrairement au visage, à l'iris ou à la voix. Enfin, elle n'a pas nécessairement besoin de contact physique, ce qui explique pourquoi elle est utilisée en particulier au Japon (contrôle d'accès au domicile, ou aussi vérification d'identité pour les banques) et développée en particulier par des firmes japonaises (Hitachi,

187 Ibid.

188 Testard-Vaillant, Philippe (2008), « Souriez, vous êtes identifiés », Le Journal du CNRS, n°225, octobre 2008.

189 Testard-Vaillant, Philippe (2008), art. cit.

190 Introna et Nissenbaum (2009), op.cit.

191 UNISYS (2007), Biometric Trend Report 2007, op.cit.

192 Mullins, Justin (2007), « Digit-saving biometrics », New Scientist, 13 juin 2007. Accessible sur http://www.newscientist.com/blog/invention/2007/o6/digit-saving-biometrics.html

Bionics, Fujitsu)193. La CNIL a récemment délivré une autorisation unique pour l'utilisation de tels dispositifs en vue du contrôle d'accès (AU-019).

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 82

~93 Ibid.

Chapitre II:Le rêve biométrique confronté aux défis technologiques p. 83

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle