0% ont trouvé ce document utile (0 vote)
88 vues22 pages

Sécurité et Biométrie : Systèmes de Pointage

Le document traite de l'insécurité croissante dans divers domaines et présente la biométrie comme une solution technologique pour améliorer la sécurité des systèmes de pointage et d'identification. Il décrit les différents types de systèmes de pointage, leurs avantages et inconvénients, ainsi que l'évolution et les applications de la biométrie, qui utilise des caractéristiques uniques des individus pour l'identification. Enfin, il aborde le fonctionnement de divers systèmes biométriques, tels que la reconnaissance faciale, de l'iris, vocale et des empreintes digitales.

Transféré par

Thony Hariel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
88 vues22 pages

Sécurité et Biométrie : Systèmes de Pointage

Le document traite de l'insécurité croissante dans divers domaines et présente la biométrie comme une solution technologique pour améliorer la sécurité des systèmes de pointage et d'identification. Il décrit les différents types de systèmes de pointage, leurs avantages et inconvénients, ainsi que l'évolution et les applications de la biométrie, qui utilise des caractéristiques uniques des individus pour l'identification. Enfin, il aborde le fonctionnement de divers systèmes biométriques, tels que la reconnaissance faciale, de l'iris, vocale et des empreintes digitales.

Transféré par

Thony Hariel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1.

1 Introduction
De nos jours, l'insécurité dans divers secteurs, qu'il s'agisse du contrôle d'accès aux ordinateurs, du
pointage, de l'e-commerce ou des opérations bancaires, est un sujet de plus en plus préoccupant. Cette
insécurité est souvent liée à l'utilisation de méthodes d'identification classiques, telles que les mots de passe,
qui présentent des failles de fiabilité, pouvant être oubliés ou piratés via des logiciels spécialisés. Pour pallier
ces problèmes, la biométrie émerge comme une solution technologique puissante. Dans un premier temps,
nous aborderons le système de pointage, qui illustre bien l'intérêt croissant pour cette technologie en matière
de sécurité et de gestion des accès.

1.2 Systèmes de pointage


Un système de pointage est un outil essentiel pour mesurer et contrôler le temps de travail, conçu pour
répondre aux besoins organisationnels de l'employeur. Il permet de suivre le temps de travail d'un salarié. À
l'origine, un employé notait minutieusement chaque entrée et sortie des salariés pour contrôler les horaires
et l'accès à des zones spécifiques.
Cependant, les premières pointeuses nécessitaient une vérification manuelle, ce qui a conduit certains
salariés à critiquer leur utilisation, jugée rébarbative et parfois source de litiges. Par exemple, une arrivée à
07h58 était souvent enregistrée comme une arrivée à 8h, entraînant ainsi des écarts. Ces différences ont
suscité des inquiétudes parmi les syndicats, qui craignaient qu'il s'agisse d'une dissimulation de travail, car
quelques minutes par salarié dans une grande entreprise pouvaient représenter une perte significative de
productivité. En réponse à ces préoccupations, les fabricants ont modernisé les systèmes de pointage [1.01].

1.2.1 Importance de l’utilisation d’une pointeuse


La productivité est essentielle dans certains secteurs, notamment en cas de concurrence sérieuse. Le
salarié doit accéder rapidement à son poste de travail, et son temps de travail doit être mesuré précisément
pour ne léser personne, ni le salarié, ni l'employeur.
Selon le secteur d'activité, la pointeuse permet également de faire gagner du temps à l'équipe de la gestion
paie, qui n'aura qu'à vérifier rapidement les cohérences des informations pour établir à l'aide d'un logiciel de
pointage les documents sociaux du salarié, comme son bulletin de salaire. En résumé, l’installation d’un tel
système fera gagner à vos pôles RH un temps conséquent en leur facilitant les opérations du décompte des
horaires de présence des collaborateurs. Sur le papier, les différents systèmes de pointage présentent
beaucoup d'avantages, mais dans les faits, ils doivent répondre à un cadre légal et juridique très précis [1.01].

1.2.2 Différentes types de pointage


Les systèmes de pointage, utilisés pour le suivi des présences et la gestion des accès, se déclinent en
plusieurs technologies, chacune adaptée à des besoins et contextes variés. Ces systèmes incluent des
solutions. Chaque système de pointage présente des avantages ainsi que des inconvenant afin d'offrir une vue
d'ensemble permettant de faire un choix éclairé qui sera présenté dans le tableau 1.1.

1
Tableau Error! No text of specified style in document..1 : Différente type de pointage

Méthode Support Avantages Inconvénients


Pointage Papier (feuille de Solution peu coûteuse - Chronophage - Erreurs -
pointage ou simple Ne nécessite pas de Perte des documents -
feuille de papier matériel spécifique Consommation élevée
de papier - Difficultés
à :suivre en temps réel
les heures de travail.
Pointeuse mécanique Carte Précision - Fiabilité de Coût initial élevé - Limité
collecte des données aux sites physiques où
les machines sont
installées
Pointeuse électronique Badge Précision - Traitement et Coût initial élevé - Cartes
analyse des données - ou badges spécifiques -
Suivi en temps réel Possibilités de perte des
badges
Logiciel Ordinateur, Smartphone Flexibilité et facilité Connexion internet -
d'utilisation - Possibilité nécessite un équipement
d'intégration avec des informatique
logiciels RH - Collecte et
traitement automatisés
des données
Système biométrique Caractéristiques Précision - Difficile à Coût élevé - Protection
physiques, uniques falsifier - Pas besoin de de la vie privée des
badges ou cartes employés - Possibilités
de problèmes de
reconnaissance

Traditionnelles, comme les cartes magnétiques, ainsi que des méthodes plus avancées, telles que les systèmes
biométriques. Chaque type de système présente ses propres avantages en termes de précision, de sécurité et
de facilité d'utilisation, mais aussi des inconvénients, notamment en ce qui concerne les coûts de mise en
place et la gestion des données [1.02].

1.3 Introduction à la biométrie


La biométrie et un système de mesure qui permet d’identifier automatiquement un individu en basant sur
son comportement physiologique et comportementale : la dynamique de la signature (la vitesse de
déplacement du stylo, la pression exercée, l’inclinaison), manière de la marcher, la manière d’utiliser un
2
clavier d’ordinateur (la vitesse de frappe). A la différence des mots de passe ou des PIN (numéros
d'identification personnelle) qui sont facilement oubliés ou exposés à l'utilisation frauduleuse, ou des clefs ou
des cartes magnétiques qui doivent être portées par l'individu et sont faciles à être volées, copiées ou
perdues, ces caractéristiques biométriques sont uniques à l'individu et il y a peu de possibilité que d'autres
individus puissent remplacer ces caractéristiques [1.03 ]

1.3.1 Historique et évolution de la biométrie


La biométrie repose sur l'idée de mesurer des caractéristiques vivantes pour l'identification. Le terme
"biométrie" provient du latin "bio" signifiant "vivant" et "métrie" signifiant "mesure", soit littéralement
"mesure du vivant". Les données biométriques ont deux points communs principaux : elles sont universelles,
car tous les êtres humains possèdent des empreintes digitales, un visage, des iris, etc., et elles sont uniques,
chaque individu ayant des caractéristiques biométriques qui lui sont propres. La biométrie, qui consiste à
utiliser des caractéristiques biologiques et comportementales pour identifier les individus, a une histoire riche
remontant à l'Antiquité. Déjà à cette époque, les empreintes digitales étaient utilisées en Chine et en Inde
pour authentifier des documents officiels. Cependant, ce n'est qu'à la fin du XIXe siècle que la biométrie a été
formalisée scientifiquement. En 1901, la police de Scotland Yard a commencé à utiliser ces empreintes pour
identifier les criminels, marquant le début de l'application moderne de la biométrie.
Au XXe siècle, la biométrie s'est diversifiée avec l'apparition de nouvelles techniques, telles que la
reconnaissance faciale, la reconnaissance vocale, et l'analyse de l'iris et de la rétine. Les progrès
technologiques, en particulier dans le domaine de l'informatique et des algorithmes de reconnaissance de
formes, ont permis de développer des systèmes automatisés toujours plus précis. Le début du XXIe siècle a vu
l'intégration de la biométrie dans les dispositifs électroniques de consommation, renforçant son utilisation
généralisée. Aujourd'hui, la biométrie est omniprésente dans de nombreux domaines, allant de la sécurité
publique au contrôle d'accès, en passant par les services financiers et la santé. Les avancées en intelligence
artificielle ont considérablement amélioré la précision des systèmes biométriques, mais des défis demeurent,
notamment en matière de protection de la vie privée et de sécurité des données. Alors que la technologie
continue d'évoluer, la biométrie s'oriente vers des méthodes d'identification plus sophistiquées, tout en
cherchant à répondre aux préoccupations éthiques et légales liées à son utilisation [1.04].

1.3.2 Technologie et application de la biométrie


L'évolution rapide des technologies biométriques a transformé la manière dont nous abordons la
sécurité et l'identification. Les systèmes biométriques sont désormais intégrés dans de nombreux aspects de
notre vie quotidienne, allant des dispositifs personnels comme les smartphones et les ordinateurs portables
aux systèmes de sécurité dans des environnements à haute sûreté tels que les aéroports et les installations
gouvernementales. Cette adoption croissante s'explique par la capacité des technologies biométriques à offrir
des solutions plus sûres et plus efficaces pour vérifier l’identité d’une personne, tout en minimisant les risques
de fraude et d’usurpation. La biométrie se distingue par sa capacité à offrir des méthodes d'authentification
qui sont non seulement difficiles à falsifier mais aussi à oublier, comparées aux identifiants traditionnels. Par
3
exemple, les empreintes digitales et les caractéristiques faciales sont uniques à chaque individu et ne peuvent
être modifiées facilement, ce qui les rend particulièrement adaptées pour des applications de sécurité
élevées. En parallèle, la biométrie continue de faire face à des défis, tels que la protection des données
personnelles et la gestion des questions de confidentialité, nécessitant une attention continue pour garantir
un équilibre entre sécurité et respect de la vie privée. Un système biométrique comporte au moins deux
modules, l'un pour l'apprentissage et l'autre pour la reconnaissance ainsi que l'autre facultatif pour une
adaptation [1.04].

1.3.3 Fonctionnement des systèmes biométriques


Les technologies biométriques englobent diverses méthodes d'identification basées sur les
caractéristiques physiques et comportementales uniques des individus. Parmi les plus courantes, on trouve
comme la reconnaissance de l'iris et de la rétine, offrent un niveau de précision encore plus élevé, en raison
de la complexité et de l'unicité de ces caractéristiques oculaires, et la reconnaissance faciale, qui a gagné en
popularité avec les avancées en intelligence artificielle et en apprentissage automatique. D'autres
technologies, comme la reconnaissance d'empreintes digitales, qui reste l'une des techniques les plus fiables
et largement utilisées. Chaque technologie biométrique présente des avantages uniques et des défis, mais
toutes contribuent à renforcer la sécurité et l'efficacité des systèmes d'identification modernes [1.05].

1.3.4 Systèmes biométrique existants


Dans le domaine de la sécurité et de l'identification, les systèmes biométriques ont progressivement
pris une place prépondérante, en raison de leur capacité à offrir des solutions plus fiables, précises et
sécurisées que les méthodes traditionnelles, telles que les mots de passe ou les cartes d'identification. Ces
systèmes reposent sur des caractéristiques biologiques et comportementales uniques, inaltérables et
difficilement falsifiables, propres à chaque individu, telles que les empreintes digitales, la reconnaissance
faciale, l'iris, la rétine, ou encore la voix. Grâce à ces particularités, les systèmes biométriques assurent un
niveau de sécurité élevé, tout en facilitant l'authentification rapide et sans contact. Dans cette section, nous
allons explorer en détail les systèmes biométriques existants, en mettant en lumière leurs caractéristiques
distinctives, leur fonctionnement technique, ainsi que les avantages qu'ils offrent par rapport aux autres
méthodes d'identification. Nous analyserons également les limites et les défis auxquels ces technologies
doivent faire face, notamment en matière de coût, de confidentialité et de fiabilité, dans le cadre de leurs
diverses applications dans des secteurs aussi variés que la sécurité, la finance, la gestion des accès et
l'application de la loi [1.05].

a) Reconnaissance du visage
Un système biométrique par reconnaissance faciale fonctionne en capturant une image du visage
d'un individu à l'aide d'une caméra. Il s'agit de capter la forme du visage d'un individu et d'en extraire
certaines informations jugées évidentes pour l'authentification. Selon le système utilisé, l'individu doit être
positionné devant l'appareil où peut être en mouvement à une certaine distance. Les données biométriques
qui sont obtenues sont par la suite comparées au fichier référence. Lorsqu'un utilisateur se présente devant le
4
système, l'image de son visage est capturée et analysée en temps réel. Les algorithmes de reconnaissance
faciale comparent le modèle généré avec ceux stockés dans la base de données pour trouver une
correspondance.

Figure Error! No text of specified style in document..1 : Reconnaissance du visage

b) Reconnaissance des iris


L’utilisation de l’iris comme caractéristique biométrique unique de l’homme a donné lieu à une technologie
d’identification fiable et extrêmement précise. L’iris est la région, sous forme d’anneau, située entre la pupille
et le blanc de l’œil, il est unique. L’iris a une structure extraordinaire et offre de nombreuses caractéristiques
de texture qui sont uniques pour chaque individu. Les algorithmes utilisés dans la reconnaissance de l’iris sont
si précis que la planète toute entière pourrait être inscrite dans une base de données de l’iris avec peu
d’erreurs d’identification. L’image de l’iris est généralement capturée à l’aide d’une caméra standard.
Cependant, cette étape de capture implique une coopération de l’individu. De plus, il existe plusieurs
contraintes liées à l’utilisation de cette technologie. Par exemple, il faut s’assurer que l’iris de

Figure Error! No text of specified style in document..2 : Architecture de la


biometrie de l’iris

c) Reconnaissance Vocale
La reconnaissance vocale est une modalité biométrique non intrusive qui n'exige aucun contact
physique avec le lecteur du système. Grâce à la possibilité de transmettre la voix par le réseau, les logiciels de
reconnaissance vocale peuvent être centralisés, ce qui permet de réduire les coûts. Ce type de système
nécessite uniquement un microphone comme dispositif de capture. Les systèmes d'identification vocale se
basent sur les caractéristiques de la voix, qui sont uniques pour chaque individu. Ces caractéristiques vocales
5
résultent d'une combinaison de facteurs comportementaux (débit, rythme, etc.) et physiologiques (timbre,
âge, sexe, fréquence, accent, harmoniques, etc.). Avant d'être stockée, la voix est numérisée puis segmentée
en unités échantillonnées. Les méthodes d'identification vocale utilisent des algorithmes mathématiques
complexes. Ces systèmes peuvent fonctionner soit avec un texte libre, soit avec un texte imposé, où
l'utilisateur doit lire des mots prédéfinis devant un microphone pour permettre la vérification de son identité.

Figure Error! No text of specified style in document..3 : Reconnaissance vocale

d) Reconnaissance d’empreinte digitale


A l’heure actuelle la reconnaissance des empreintes digitales est la méthode biométrique la plus
utilisée. Les empreintes digitales sont composées de lignes localement parallèles présentant des points
singuliers (minuties) et constituent un motif unique, universel et permanent de l’encre et du papier. Ces
capteurs fonctionnant selon différents mécanismes de mesure (pression, champ électrique, température)
permettent de mesurer l’empreinte d’un doigt fixe positionné sur ce dernier (capteur matriciel) ou en
mouvement (capteurs à balayage). L’image d’empreinte d’un individu est capturée à l’aide d’un lecteur
d’empreinte digitale puis les caractéristiques sont extraites de l’image puis un modèle est créé. Si des
précautions appropriées sont suivies, le résultat est un moyen très précis d’authentification. Pour obtenir une
image de l’empreinte d’un doigt, les avancées technologiques ont permis d’automatiser la tâche au moyen de
capteurs intégrés, remplaçant ainsi l’utilisation classique. Ces schémas dépendent cependant de la modalité
biométrique utilisée et doivent nécessairement prendre en compte la sécurité des données et les contraintes
de vari.5abilité entre les données.

6
Figure Error! No text of specified style in document..4 : Architecture de la biométrie d’empreinte digitale

e) Reconnaissance de la forme de la main


La reconnaissance de la forme de la main est une technique biométrique qui utilise les
caractéristiques uniques de la main d'un individu pour l'identifier. Cette méthode repose sur l'analyse de
plusieurs paramètres, tels que la taille, la forme, et la configuration des doigts. Contrairement à d'autres
méthodes biométriques comme les empreintes digitales ou la reconnaissance faciale, la reconnaissance de la
forme de la main peut être moins intrusive, car elle ne nécessite pas un contact direct avec un capteur. La
reconnaissance de la forme de la main fonctionne généralement en capturant une image de la main à l'aide
de caméras ou de capteurs spécialisés. Les algorithmes d'apprentissage automatique analysent ensuite les
images pour extraire des caractéristiques distinctives, telles que la longueur des doigts, la largeur de la main,
et les proportions globales. Ces caractéristiques sont ensuite comparées à une base de données pour
déterminer l'identité de la personne.

Figure Error! No text of specified style in document..5 : Biométrie de la forme de la main

1.3.5 Principe de fonctionnement de ces systèmes biométriques


Le système biométrique suit les étapes suivantes : tout d'abord, les données à analyser (image ou
audio) sont capturées. Ensuite, ces données sont traitées pour produire un fichier de "signature" ou un
"modèle" contenant les caractéristiques distinctives de l'image. Enfin, ce fichier de référence est stocké sur un
support tel qu'un disque dur, une carte à puce ou un code-barres. Dans la phase de vérification, l'on procède
7
comme pour la création du fichier " signature/modèle " de référence, ensuite on compare les deux fichiers
pour déterminer leur taux de similitude et prendre la décision qui s'impose [1.06].

Figure Error! No text of specified style in document..6: Principe de fonctionnement de la biométrie

1.3.6 Caractéristiques commune


Les systèmes biométriques partagent un certain nombre de caractéristiques fondamentales qui les
distinguent des autres méthodes d'identification et de vérification. Ces caractéristiques permettent de
garantir l'unicité, la fiabilité et la sécurité des processus d'authentification. Dans ce contexte, il est essentiel de
comprendre les éléments communs qui composent ces systèmes et qui assurent leur efficacité, qu'il s'agisse
de l'identification basée sur l'empreinte digitale, la reconnaissance faciale ou d'autres modalités biométriques
[1.07].
a) Unicité des traits biometriques
Pour identifier ou authentifier une personne au sein d'une population, il est crucial que la donnée
biométrique utilisée soit spécifique à cet individu. Des caractéristiques telles que l'empreinte digitale, la rétine
ou l'iris sont reconnues pour leur unicité, même dans des populations très vastes. Ces méthodes permettent
notamment de distinguer les vrais jumeaux, et l'empreinte digitale est légalement acceptée comme preuve
d'identité. L'unicité de ces traits découle à la fois des influences aléatoires lors de leur formation et de
l'héritage génétique. Par exemple, les variations observées dans le pelage des animaux clonés illustrent cette
formation aléatoire. En revanche, certaines techniques biométriques, comme la forme de la main ou du
visage, sont davantage influencées par le patrimoine génétique et ne permettent pas de différencier
efficacement les vrais jumeaux
i) Caractère publique d’une donnée biométrique
Le caractère public des données biométriques peut entraîner des implications graves. Par exemple,
une image d'iris utilisée pour l'authentification peut révéler des informations supplémentaires sur la santé
d'une personne, tandis que les empreintes digitales peuvent fournir des indices sur le mode de vie ou le statut
socio-économique d'un individu. Cela soulève des préoccupations quant à l'utilisation abusive de ces
informations par des tiers. Contrairement à un code personnel (PIN), qui est confidentiel et doit le rester pour
8
garantir le bon fonctionnement d'un système de contrôle d'accès, une caractéristique biométrique n'est pas
secrète. Elle peut être capturée et imitée avec plus ou moins de facilité. Par conséquent, un système de
contrôle d'accès biométrique doit prendre en compte cette menace et être conçu pour détecter et neutraliser
les artefacts destinés à le tromper.

1.3.7 Mesure d’un système biométrique


Un système biométrique ne traite pas l'intégralité des informations présentes dans l'image ou le signal
capté. Il extrait certaines caractéristiques, ce qui réduit la quantité d'information et, par conséquent, la
capacité du système à reconnaître l'unicité d'une donnée. Ensuite, il effectue des calculs pour obtenir un
résultat à partir des données collectées. La robustesse d'un tel système dépend du nombre de critères
sélectionnés et de la méthode de modélisation (ou de calcul) employée. Un système biométrique est évalué
selon deux paramètres principaux :
-Le taux de fausse acceptation (FAR) : qui représente la probabilité de confusion d'identité.
-Le taux de faux rejet (FRR) : qui indique la probabilité de ne pas reconnaître une identité lors d'une tentative.
-Le taux d'échec à l'enrôlement (FER) : qui mesure la probabilité qu'une caractéristique biométrique soit
absente pour un individu au sein d'une population [1.06].

Figure Error! No text of specified style in document..7: Illustration du FRR et du FAR.

1.3.8 Comparatif des méthodes utilisés


Dans le contexte actuel de la sécurité et de l'identification, les technologies biométriques jouent un rôle
essentiel en offrant des solutions fiables et efficaces pour authentifier les individus. Ce tableau comparatif
présente un aperçu des principales technologies biométriques existantes, en les classant selon quatre critères
clés : le nom de la technologie, ses avantages, ses inconvénients, et les usages les plus courants. En examinant
ces aspects, nous pouvons mieux comprendre les forces et les faiblesses de chaque méthode, ainsi que leur
pertinence dans divers domaines d'application, allant du contrôle d'accès aux transactions financières et à
l'identification criminelle

Tableau Error! No text of specified style in document..2a: Comparaison des différentes techniques
biométriques
9
Techniques Avantages Inconvénients Physique/Logique
Empreintes digitales Coût, Qualités optimale des appareils Physique/logique
Ergonomie moyenne, de mesure, Acceptabilité
Facilite de mise en place, moyenne
Taille du capteur

Forme de la main Très ergonomique, Système encombrant. Physique


Bonne acceptabilité Coût, perturbation possible par
des blessures et
l'authentification des
membres d'une même famille

Tableau Error! No text of specified style in document..2b : Comparaison des différentes technique de
biométriques

Visage Coût, peu encombrant. Jumeaux,psychologie, Physique


Bonne acceptabilité religion,déguisement,
vulnérable aux attaques
Rétine Fiabilité, pérennité Coût, acceptabilité faible Physique
installation difficile
Iris Fiabilité. Acceptabilité très faible, Physique
contrainte d'éclairage
Voix Facile Vulnérable aux attaques. Physique/logique
Signature Ergonomie. Dépendance de l'état Logique
émotionnel de la
personne, fiabilité
Frappe du clavier Ergonomie. Dépendant de l'état Logique
physique de la personne

1.4 Empreinte digitale comme technologie biométrique


L'empreinte digitale, en tant que technologie biométrique, représente l'une des méthodes les plus
fiables et largement adoptées pour l'identification et l'authentification des individus. Grâce à ses
caractéristiques uniques et permanentes, elle offre une solution sécurisée et efficace pour répondre aux défis
croissants en matière de sécurité dans divers domaines, allant du contrôle d'accès aux transactions financière.

10
1.4.1 Historique et adoption de la technologie d'empreinte digitale
Au fil des décennies, l'adoption de l'empreinte digitale s'est étendue au-delà des forces de police.
Dans les années 1960 et 1970, les empreintes digitales ont commencé à être utilisées dans des contextes
civils, et de documents d'identité. Avec l'avènement de la technologie numérique, les scanners d'empreintes
digitales sont devenus plus accessibles et abordables, permettant leur intégration dans divers dispositifs, tels
que les ordinateurs portables, les smartphones et les systèmes de sécurité. Aujourd'hui, l'empreinte digitale
représente une part significative du marché des technologies biométriques, étant utilisée dans des
applications variées allant du contrôle d'accès dans les bâtiments à l'authentification des transactions
financières. Contrairement à d'autres méthodes d'identification, telles que les mots de passe ou les cartes
d'accès, les empreintes digitales sont uniques à chaque individu et ne peuvent pas être perdues ou oubliées.
De plus, elles sont difficiles à falsifier, ce qui en fait une solution de sécurité robuste. Avec l'évolution
constante de la technologie, l'empreinte digitale continue d'évoluer, s'intégrant dans des systèmes de sécurité
avancés et des applications innovantes, tout en répondant aux préoccupations croissantes en matière de
sécurité et de protection des données [1.07] .

1.4.2 Forme générale d’une empreinte digitale


Les empreintes digitales sont des motifs ou marques créés par les lignes de la peau sur les doigts. Elles
agissent comme des signatures que nous laissons chaque fois que nous touchons un objet. Les motifs formés
par les crêtes de la peau sont uniques à chaque individu et se développent durant la période fœtale. L'étude
d'une empreinte digitale commence par l'observation de sa forme générale. Le but est de classifier les
empreintes en trois grandes familles représentées par la figure 1.8.

Figure Error! No text of specified style in document..8 : Différente familles d’empreinte digitale

Nous avons principalement les familles suivantes :


1: empreinte en boucle vers la gauche.
2: empreinte en verticille formant une sorte de tourbillon.
3: empreinte en arc : les lignes sont disposées les unes au-dessus des autres en formant une sorte d’Arc.

1.4.3 Caractéristiques uniques des empreintes digitales


Une empreinte digitale est constituée d’un ensemble de lignes localement parallèles formant un motif
unique pour chaque individu, on distingue les stries (ou crêtes, ce sont les contacts avec une surface au
toucher) et les sillons (ce sont les creux entre deux stries). Les stries contiennent en leur centre un ensemble
de pores régulièrement espaces [1.08] .
11
a) Minutie d’empreinte digitale
Chaque empreinte digitale comporte un ensemble de points caractéristiques, à la fois globaux (centres et
deltas) et locaux (minuties). Les centres représentent des zones de convergence des crêtes, tandis que les
deltas désignent des zones de divergence. Des études ont montré qu'il existe seize types différents de
minuties, mais en général, les algorithmes se concentrent principalement sur les bifurcations et les
terminaisons, qui permettent de dériver les autres types par combinaison Les figures des différentes minuties
sont présenter par la figure 1.9,et ces nom dans le tableau 1.4.

Figure Error! No text of specified style in document..9:Figure des différentes minuties

Tableau Error! No text of specified style in document..3:Nom des différentes minuties

1. Terminaison 9. Boucle double


2. Bifurcation simple 10. Pont simple
3. Bifurcation double 11. Pont jumeau
4. Bifurcation triple I 12. Intervalle
5 Bifurcation triple II 13. Point isolé
6. Bifurcation triple III 14. Traversée
7. Crochet 15. Croisement
8. Boucles simple 16 Tête bêche

a) Motif d’une empreinte digitale


La position et le nombre de centres et deltas permettent de classifier les empreintes digitales en
catégorie selon leur motif général. Il existe trois types d’empreintes (Figure 1.10) :
• Les boucles (loop) représentent 65% des empreintes rencontrées
• Les spires (whorl) représentent 30% des empreintes rencontrées
• Les arches (arch) représentent 5% des empreintes rencontrées

12
Figure Error! No text of specified style in document..10:Motif d’une empreinte digitale

L'agencement des points caractéristiques constitue un motif unique pour chaque individu. En effet,
l'empreinte digitale se développe au cours du troisième mois de la vie fœtale. Bien que le motif général soit
influencé par des gènes héréditaires, les détails (minuties) se forment de manière aléatoire en raison de
pressions variables exercées sur les surfaces tactiles. Ainsi, chaque empreinte est unique, même chez les vrais
jumeaux, et des études ont démontré que les méthodes de reconnaissance actuelles permettent d'identifier
efficacement les jumeaux. De plus, une fois formées, les empreintes digitales ne changent pas au cours de la
vie d'une personne. Ces deux caractéristiques en font un moyen de reconnaissance particulièrement efficace
[1.07]

1.5 Structure complet d’un reconnaissance d’empreinte


1.5.1 Concept fondamentale
Un système automatique complet de reconnaissance d'empreintes digitales est une chaîne de
processus qui prend en entrée l'empreinte d'un utilisateur et produit un résultat en sortie, permettant ainsi à
l'utilisateur d'accéder ou non à des ressources protégées. La conception d'un tel système a fait l'objet de
nombreuses recherches, et diverses méthodes de traitement ont été proposées. Cependant, tous ces
systèmes suivent une structure similaire. Ces architectures sont présentées dans la figure 1.11.
La première étape consiste à enregistrer une image de l'empreinte de l'utilisateur (acquisition), qui
subit ensuite un prétraitement pour extraire les informations pertinentes de l'image (signature). Ce
prétraitement peut être suivi d'un traitement supplémentaire visant à éliminer d'éventuelles fausses
informations qui pourraient s'être introduites dans la chaîne de traitement. Si l'objectif du système est de
créer une base de données (stockage), la signature est alors compressée et stockée dans la base de données à
l'aide d'une technique d'archivage (classification). Dans le cadre d'un système d'identification, toutes les
empreintes présentes dans la base de données susceptibles de correspondre à celle de l'utilisateur (modèles
identiques) sont désarchivées et comparées une à une à l'empreinte de l'utilisateur (appariement). Si une
correspondance est trouvée, des informations personnelles concernant l'utilisateur sont renvoyées par le

13
système. Dans le cas d'un système de vérification, une seule comparaison est effectuée, et un résultat binaire

est fourni, permettant d'accepter ou de rejeter l'utilisateur [1.08] .

Figure Error! No text of specified style in document..11:Architecture générale d’un système de


reconnaissance d’empreintes

1.5.2 Acquisition de l’empreinte


Traditionnellement, la première étape d'un système de reconnaissance d'empreintes digitales
consistait à obtenir une image de l'empreinte du doigt en utilisant du papier et de l'encre. Cependant, cette
méthode présentait de nombreux inconvénients. La qualité de l'image était souvent médiocre, nécessitant
plusieurs acquisitions, et l'extraction des caractéristiques était effectuée visuellement par un expert, un
processus long et fastidieux.
Heureusement, les progrès de l'informatique et de la microélectronique ont permis l'émergence de
nouveaux moyens d'acquisition, accélérant ainsi la chaîne de traitement et l'automatisant. Les capteurs
dédiés fournissent désormais directement une image numérique, éliminant la nécessité d'une saisie manuelle.
Dans le cadre des enquêtes criminelles, les empreintes digitales jouent un rôle crucial. Un doigt contaminé par
des substances telles que du sang, de l'encre ou de la graisse laissera une trace sur un support solide. Même
un doigt propre peut laisser des traces dues aux sécrétions naturelles de la peau. Lors d'une scène de crime,
les enquêteurs se concentrent donc sur la recherche d'éventuelles empreintes laissées par le malfaiteur,
appelées empreintes latentes. Elles sont généralement détectées à l'aide de vapeurs de superglue, puis
photographiées à haute résolution pour permettre une extraction automatique des caractéristiques.
Cependant, la très mauvaise qualité de ce type d'empreintes peut nécessiter une confirmation visuelle par un
expert.

1.5.3 Traitement de l’image et extraction des signatures


Lors de l'acquisition de l'empreinte, l'image obtenue contient souvent de nombreux éléments
provenant de sources variées :
14
- Les substances parasites présentes sur le doigt (encre, graisse, saletés ).
- La personne (cicatrices, métiers manuels, âge )
- L'environnement où se produit l'acquisition (température de l'air, degré d'humidité ).
- Les caractéristiques spécifiques du moyen d'acquisition utilisé.
Pour permettre une reconnaissance fiable un prétraitement est alors nécessaire pour améliorer la
qualité de l'image obtenue et éviter les erreurs. La reconnaissance d'empreintes digitales repose sur
l'extraction de la signature, qui représente les informations essentielles pour identifier de manière fiable une
personne ou pour l'archiver dans une base de données. Cette signature permet de caractériser de façon
unique chaque individu. La grande majorité des techniques de reconnaissance s'appuie sur la détection locale
des minuties et l'extraction de leurs caractéristiques (type, direction locale), car c'est historiquement la
méthode privilégiée par les experts humains. Certains algorithmes peuvent extraire les informations des
minuties directement à partir de l'image en niveaux de gris en suivant les maximas locaux des stries.
Cependant, cela nécessite une image de bonne qualité, c'est pourquoi la plupart des algorithmes préfèrent
travailler sur un squelette binaire de l'image, ce qui facilite considérablement l'extraction. Parfois, les pores
de l'empreinte peuvent également être utilisés, mais cela requiert des images de très haute définition et reste
donc peu courant. Ce type de méthode est souvent associé à l'extraction des minuties pour améliorer les
performances du système ou utilisé pour classifier les empreintes (Figure 1.12).

Image d’origine Image binarisée Extraction des minutes


(a) (b) (c)

Figure Error! No text of specified style in document..12:Méthode classique d’extraction d’image

1.5.4 Phase de stockage et d’appariement des images


a) Phase de stockage des images
Pour les systèmes disposant de grandes bases de données, l'identification peut poser des problèmes
de temps de calcul si la signature d'entrée doit être comparée à toutes les signatures présentes dans la base.
C'est pourquoi un processus de classification et de déclassification est essentiel pour réduire les temps de
recherche. Lorsqu'une image est stockée, elle se voit attribuer un groupe spécifique en fonction de ses
caractéristiques. Lors de l'identification, toutes les signatures correspondant au groupe de l'empreinte à
identifier sont désarchivées. Ensuite, chaque image désarchivée est comparée à celle de l'utilisateur. Cela
permet de diminuer considérablement les temps de recherche en limitant le nombre d'images à comparer, à
condition que les différentes catégories soient choisies de manière judicieuse.

15
Parmi les diverses techniques existantes, on distingue principalement l'approche syntaxique (où l'image est
décrite à l'aide de règles et de symboles, et une analyse grammaticale permet de lui associer une classe),
l'extraction des singularités de l'image (où la position des centres et des deltas permet de déterminer la classe
de l'empreinte), ainsi que l'utilisation de réseaux de neurones.
a) Phase d’appariement
La phase d'appariement est une étape cruciale du système ; elle reçoit en entrée deux signatures
provenant de deux acquisitions différentes d'empreintes et produit en sortie un résultat binaire indiquant si les
deux signatures proviennent ou non de la même empreinte. Il est important de noter que deux empreintes
d'une même personne ne seront jamais identiques en raison de l'élasticité de la peau, de la présence de
poussière et de l'orientation du doigt lors de l'acquisition. Cela est caractéristique des systèmes biométriques.
La phase d'appariement calcule donc le degré de similarité (taux d'appariement) entre les deux
signatures et détermine si elles peuvent être considérées comme identiques en fonction d'une valeur seuil.
Bien que les deux empreintes puissent être comparées directement par corrélation, la méthode qui a suscité
le plus d'intérêt repose sur les caractéristiques locales des minuties et consiste en un appariement basé sur
l'alignement d'un motif de points. Cette approche est théoriquement simple, efficace pour gérer les fausses
informations détectées lors des phases précédentes, et plus rapide par rapport à d'autres méthodes. Cet
algorithme se divise en deux processus :
- L’alignement : on évalue la transformation géométrique (orientation, translation, homothétie) entre
les deux semblables à traiter et on les aligne suivant cette transformation.
- L’appariement : on évalue le nombre d’éléments caractéristiques qui sont alignées (moyennant une
certaine marge d’erreurs car un alignement parfait est impossible) et le taux d’appariement est
calculée en fonction des correspondances rencontrées.

1.6 Types des capteures d’empreintes digitales

Auparavant, la seule méthode disponible pour obtenir une image d'empreinte digitale était l'utilisation
d'encre, ce qui posait de nombreux problèmes en raison de la faible qualité de l'image et de l'aspect peu
pratique du procédé. Les avancées technologiques ont permis d’automatiser ces tâches grâce à l’apparition de
capteurs. Aujourd'hui, les capteurs d'empreintes digitales sont largement utilisés dans les entreprises,
établissements, hôpitaux, etc., car ils sont rapides et pratiques pour l'utilisateur, qui n'a qu'à poser son doigt
sur la surface active du dispositif.

De plus, l'essor des technologies des circuits intégrés, suivi des technologies des microsystèmes, a
permis de développer des capteurs intégrés pour la mesure des empreintes digitales. Par "intégrés", nous
entendons un capteur compact et peu encombrant. En général, la surface équivalente à celle d’un doigt est
d’environ 1 cm², comprenant un réseau d'éléments sensibles associés à une certaine quantité d'électronique.

16
De ce fait, il existe 2 sortes de capteurs :

²les capteurs monolithiques : l’électroniques est basé sur les mécaniques du réseau de capteur,

- les capteurs hybrides : séparé du capteur puis connecté au système de mesure par câblage.

Actuellement, la plupart des entreprises proposent des systèmes de mesure d'empreintes digitales de
type macroscopique. En général, il existe deux types principaux : les capteurs d'empreintes digitales
macroscopiques optiques et ultrasoniques. Quel que soit le mode de fonctionnement, le système capture
toujours l'image de l'empreinte sans que l'utilisateur n'ait à faire glisser son doigt sur la surface du capteur.

1.6.1 Capteurs d’empreintes optique


La majorité des capteurs d'empreintes digitales s'appuie sur la variation de l'indice de réflexion.
Lorsqu'un doigt est placé sur une surface vitrée d'un côté du prisme, la réflexion totale se produit en l'absence
de contact direct.
De nombreux systèmes de ce type sont actuellement commercialisés par des entreprises telles que
Dermalog, Identix, et Sagem, grâce à l'utilisation de lentilles et de capteurs optiques intégrés (capteurs
matriciels de type CCD ou APS). Ces capteurs sont souvent coûteux, avec des prix variant entre 100 £ et 1 000
£, et ils sont relativement fragiles, avec un assemblage mécanique peu pratique qui complique leur
intégration dans des systèmes portables. Les images produites par ces capteurs ont généralement une
résolution d'environ 500 dpi (dpi : points par pouce) mais présentent plusieurs défauts. L'image a un faible
contraste et est facilement altérable par la poussière et autres saletés en contact avec la surface du prisme
sur laquelle les utilisateurs placent leur doigt. De plus, la pression exercée par le doigt sur la surface du
capteur provoque parfois une distorsion de l'image, ce qui peut poser divers problèmes lors de la phase de
correspondance de l'empreinte digitale [1.09].

Figure Error! No text of specified style in document..13: Principe de fonctionnement d’une empreinte optique

Les capteurs d’empreintes digitales optiques rencontrent parfois des problèmes. Malgré ces défauts, elles
restent toujours les systèmes macroscopiques les plus utilisés et aussi les plus abouti aujourd’hui.

17
1.6.2 Capteurs d’empreintes digitales ultrasonique
Pour l’acquisition de l’empreinte digitale, une méthode échographique exploitant la surface du doigt a
été proposée. Ce système repose sur le principe selon lequel une onde ultrasonore est partiellement réfléchie
lorsqu'elle traverse deux milieux physiques différents. Dans ce cas, les deux milieux sont la surface du capteur
et la surface du doigt de l’utilisateur. Le capteur est constitué d’un émetteur et d’un récepteur à ultrasons. Par
une rotation permettant de capter l’écho sous différents angles (généralement 256 positions fixes), le système
peut déterminer l’image de l’interface entre les deux milieux, qui forme l’image de l’empreinte.

Une impulsion ultrasonore est émise vers la peau de l’utilisateur placée sur la platine du capteur. Une
partie de cette impulsion est absorbée et une autre est réfléchie vers le capteur, en fonction des crêtes, des
pores et des autres détails uniques de l’empreinte. Au contact du doigt, les crêtes entrent en contact direct
avec la platine du capteur, tandis que les vallées sont séparées de la surface par une couche d’air. La platine
est conçue dans un matériau avec une impédance acoustique spécifique à l’interface platine/crêtes. L’énergie
de l’onde est alors en grande partie réfléchie au niveau des vallées, tandis qu’elle est principalement
transmise au niveau des crêtes, ce qui crée un contraste dans l'image des sillons de l'empreinte. L’image de ce
capteur est présenté dans la figure 1.14 [1.09].

Figure Error! No text of specified style in document..14: Capteur d’empreinte digitale ultrasonique
émetteur /recepteur

Ce genre de capteur possède de nombreux avantages comme une très grande immunité vis-à-vis des
salissures présentes à la surface du capteur ainsi qu’une très grande définition qui sont dans le cas de certains
systèmes commercialisés atteint 1000dpi. La haute définition de l’image peut permettre l’identification de
personnes dont l’empreinte se compose se compose de sillons extrêmement fins comme c’est le cas chez les
enfants par exemple. On a montré qu’il était possible aves ces capteurs d’’identifier des enfants par exemple.
On à montrer qu’il était possible avec ces capteurs d’identifier des enfants de moins de cinq ans, ce qui a
motivé les autorités Sud-Africaines afin d’adopter ce système pour des applications de sécurités
commerciales.

18
1.6.3 Capteur d’empreinte integrées
Il existe 3 modes d’acquisition des capteurs intégrées :
a) Capteurs à matrices entières :
Il est formé par des éléments sensibles avec une surface rectangulaire qui recouvre le doigt tout
entier. Lorsqu’un doigt de l’utilisateur est posé sur la surface, cela permet au système intégré de lire
l’ensemble des lignes et colonnes de la matrice. L’image obtenue prend la forme de la surface c’est-à-dire
rectangulaire. Ce mode d’acquisition nécessite une surface importante ce qui entraine l’augmentation
du coût de fabrication.
a) Capteur à balayage
Lorsqu’un utilisateur pose son doigt et la fait glisser le long du capteur, cela permit au capteur d’avoir
une image. On distingue 2 types de capteurs à balayage :
i) Capteur à matrice partielle

Il est formé par un élément sensible de nombre de ligne réduit entre (8 et 40) couvrant la largeur du
doigt. Le dispositif de balayage intégrée produit une succession d’image à différente moments du défilement
du doigt. L’image obtenu par la surface du doigt est ensuite reconstruite par recouvrement à l’aide d’un
algorithme. Si on référencier aux capteurs à matrice entière la surface gagnée est utile en contrepartie, un
traitement spécifique des reconstructions de l’image [1.10].

ii) Capteur à ligne unique


Ces capteurs fonctionnent en mettant en contact le relief de l'empreinte digitale avec leur surface, qui
agit comme une série d'électrodes de condensateur. La capacité formée varie en fonction de la distance entre
le relief du doigt et le capteur. Les capteurs sont généralement constitués d'une matrice de plots métalliques
recouverte d'une couche isolante. Un circuit de balayage et de lecture mesure ensuite la capacité de chaque
pixel et conditionne le signal avant de l'amplifier.
Lorsqu’un doigt est placé sur un scanner capacitif, celui-ci utilise de petites quantités d’électricité pour
déterminer la distance entre les différentes zones du doigt et le capteur. À l'intérieur du scanner, des rangées
de minuscules condensateurs portent chacun une charge électrique. Lorsqu'un condensateur se trouve sous
une crête de l'empreinte, il stocke davantage de charge grâce au contact direct avec la peau. En revanche, s'il
se situe sous une vallée, il reste en contact avec l'air et ne peut donc pas accumuler de charge
supplémentaire.

19
(a )

(b )

Figure Error! No text of specified style in document..15:Capteur à ligne unique

b) Capteurs intégrés capacitifs


Aujourd’hui, les capteurs intégrés sont les plus couramment utilisés en raison de leur facilité de
fabrication et de leur efficacité prouvée. Ces capteurs, fabriqués avec une technologie CMOS standard, offrent
une grande précision dans la capture des empreintes digitales tout en étant compacts et facilement
intégrables dans divers dispositifs. La technologie CMOS permet également de réduire les coûts de production
et de consommation énergétique, rendant ces capteurs idéaux pour les appareils portables comme les
smartphones et les systèmes de contrôle d'accès. Leur fonctionnement repose sur une mesure fiable des
variations de capacité ou de réflectivité de la surface de l'empreinte, offrant ainsi des résultats rapides et
précis.

20
Figure Error! No text of specified style in document..16: Capteurs capacitifs

Le fonctionnement de ces capteurs repose sur le contact du relief de l’empreinte avec le capteur, en
considérant la surface du capteur comme un ensemble d'électrodes de condensateur. La capacité créée varie
en fonction de la distance entre le relief du doigt et le capteur. Les capteurs sont généralement constitués
d'une matrice de plots métalliques recouverts d'une couche isolante. Un circuit de balayage et de lecture
mesure ensuite la capacité de chaque pixel sélectionné et conditionne le signal avant de l’amplifier.
Lorsque vous placez votre doigt sur un scanner capacitif, celui-ci utilise de faibles quantités d’électricité pour
mesurer la distance entre les différentes parties de votre doigt et le scanner. À l’intérieur du scanner, des
rangées de minuscules condensateurs transportent chacun une charge électrique. Si un condensateur se
trouve sous une crête de l’empreinte, il stocke davantage de charge, étant en contact direct avec la peau. En
revanche, si le condensateur est sous une vallée, il reste en contact avec l’air et ne peut donc pas stocker
beaucoup de charge supplémentaire [1.11]

1.7 Conclusion
En résumé, les systèmes biométriques, et plus particulièrement ceux reposant sur l'empreinte digitale,
se sont affirmés comme des solutions de sécurité de plus en plus fiables et pratiques. Grâce à l'unicité et à la
constance des empreintes digitales, ces dispositifs permettent une identification précise et une
authentification renforcée, répondant ainsi aux besoins croissants en matière de protection des données et
d'accès sécurisé. Ce chapitre a mis en lumière les principes fondamentaux et les technologies sous-jacentes,
fournissant une base essentielle pour appréhender l'architecture, les défis et les opportunités des systèmes
biométriques contemporains. La suite de cette étude se concentrera sur les aspects techniques et pratiques
de leur mise en œuvre, notamment dans le domaine de la sécurité et du contrôle d'accès

21
22

Vous aimerez peut-être aussi