Chapitre 1: Introduction à la biométrie
Chapitre 1 : Introduction à la biométrie
I. Introduction
Au fil du temps, l’être humain a toujours essayé d’améliorer sa vie dans plusieurs domaines,
notamment en matière de sécurité.
Avec le développement technologique rapide, la sécurité devient l’un des problèmes les plus
préoccupants de notre société et pose un problème délicat aux citoyens, aux entreprises et au
gouvernement dans la protection des informations sensibles et des données sensibles contre le
vol. Pour toutes ses raisons, il est obligatoire de créer une nouvelle technique de contrôle, c’est
le système biométrique qui constitue une solution efficace.
II. DEFINITION :
Le terme biométrie vient du grec ancien ”bio” = ”vie” et ”métrique” = ”mesure”.
La biométrie : consiste à identifier une personne à partir d’une ou de plusieurs
caractéristiques physiologiques (empreintes digitales, visage, iris, contour de la main,
etc.), ou comportementales (signature, démarche, etc.). Etymologiquement, la biométrie
humaine est synonyme d’anthropologie physique.
La biométrie : est la reconnaissance automatique d’une personne à l’aide de l’un ou
plusieurs caractéristiques physiques, qui doivent être plus fiable et unique et aussi non
falsifiable pour pouvoir représenter un et un seul individu.
La biométrie : est un ensemble des technologies qui exploitent des caractéristiques
humaines physiques ou comportementales telle que l’empreinte digitale, la signature,
l’Iris, le visage, la voix, la démarche, forme de la main pour différencier des personnes,
pour l’identification ou l’authentification.
L’identification : L’identification effectue un appariement d’un à plusieurs (1: N) entre
un nouvel échantillon biométrique capturé, et les modèles biométriques stockés dans
une base de données biométrique afin de tenter de déterminer l’identité d’une personne
inconnue. (Ensemble fermé : vous êtes dans ma base de données, qui est êtes-vous ?).
L’authentification : L’authentification effectue une correspondance un à un (1 : 1)
entre un nouvel échantillon biométrique capturé, et un modèle biométrique spécifique
stocké dans une base de données biométrique, pour tenter de vérifier que la personne
est bien la personne qu’elle prétend être. (Êtes-vous la personne qui prétend être ?)
Nécessite la définition d’un seuil de décision
1
Chapitre 1: Introduction à la biométrie
III. Avantages de la biométrie par rapport aux systèmes
d’authentification traditionnels (Pourquoi la biométrie)
Bien que la technologie biométrique ait plusieurs utilisations, son objectif principal est de
fournir une alternative plus sécurisée aux systèmes de contrôle d’accès traditionnels (les
numéros d’identification (ID), les clefs) utilisés pour protéger les actifs personnels ou
professionnels. Les techniques biométriques permettent aussi de filtrer les accès aux
applications utilisant des réseaux d’ordinateurs telle que : Internet, transactions financières,
et commerce
La sécurité de l’information est l’une des préoccupations majeures de nos sociétés actuelles.
Cette préoccupation est d’autant une partie intégrante de notre vie quotidienne et à la base
des infrastructures économiques, sociales et institutionnelles. Elle est devenue une nécessite
et sa vulnérabilité est un problème majeur. La nécessite de protéger la vie privée d’une part
et la lutte contre les fraudes et les crimes d’autre part, placent au centre un dispositif
sécuritaire pour de nombreux domaines d’application comme par exemple le transport, le
contrôle d’accès, la surveillance des frontières, le secteur bancaire, les services publics, etc.
En effet, la reconnaissance de l’identité des personnes en utilisant la biométrie est l’un des
moyens les plus efficaces par rapport aux méthodes de contrôle d’accès traditionnelles.
Le Tableau 1 présente une comparaison entre les différents outils d’identification.
Tableau 1- Comparaison entre les différents outils de sécurité.
Il est clair que la biométrie est une véritable alternative aux clés, badges et autres identifiants.
Elle permet de vérifier que l’usager (la personne en question) est bien la personne qu’il prétend
d’être.
Plusieurs raisons peuvent motiver l’usage de la biométrie :
1) Haute sécurité : combiné à d’autres technologies comme le cryptage ou la carte à puce,
certains systèmes rendent très compliquée toute tentative de fraude.
2
Chapitre 1: Introduction à la biométrie
2) Confort : en remplaçant juste les méthodes traditionnelles, exemple un mot de passe, la
biométrie permet de respecter les règles de base de la sécurité. Et quand ces règles sont
respectées, la biométrie évite aux administrateurs d’avoir à répondre aux nombreuses demandes
de changement de mot de passe.
3) Sécurité/Psychologie : dans certains cas, particulièrement pour le commerce électronique,
l’usager n’a pas confiance. Il est indispensable pour les acteurs du commerce électronique de
convaincre le consommateur de faire des transactions. Un moyen d’authentification
biométrique pourrait faire changer le comportement des consommateurs.
Cette complémentarité permet d’imaginer des systèmes performants, intègres et fortement
dissuasifs. S’il est techniquement aisé de découvrir un mot de passe ou de se procurer de
manière frauduleuse un badge d’accès ou une carte magnétique, il est presque impossible de
modifier, voler ou copier une modalité physiologique ou comportementale humaine.
IV. Principe de fonctionnement d’un système biométrique
Un système biométrique fonctionne selon au moins deux phases : la phase d’apprentissage
(Learning phase) qui sert à constituer une base de données de références.
La seconde phase est celle de la reconnaissance (Recognition phase) qui sert comme son nom
l’indique à identifier et/ou authentifier la personne.
Phase d’apprentissage (enrôlement) : Est la première phase de tout système
biométrique, il s’agit de l’étape pendant laquelle un utilisateur est enregistré dans le
système pour la première fois et où une ou plusieurs modalités biométriques sont
capturées et enregistrées dans une base de données. Cet enregistrement peut
s’accompagner par l’ajout d’information biographique dans la base de données. (Voir
la figure 4).
Phase d’authentification (reconnaissance) : Dans cette phase, la modalité
biométrique est capturée et un ensemble de paramètres est extrait comme lors de
l’apprentissage. Le capteur utilisé doit avoir des propriétés aussi proches que possibles
du capteur utilisé durant la phase d’apprentissage. Si les deux capteurs ont des propriétés
trop différentes, il faudra en général appliquer une série de prétraitements
supplémentaires pour limiter la dégradation des performances. La suite de la
reconnaissance sera différente suivant le mode opératoire du système :
3
Chapitre 1: Introduction à la biométrie
1. Vérification : La vérification d’identité consiste à contrôler si l’individu utilisant le système
est bien la personne qu’il prétend être. Dans ce cas le système doit répondre à une question de
type : «Suis-je bien la personne que je prétends être ?» et renvoie uniquement une décision
binaire (oui ou non). Il suffit donc de comparer le signal avec un seul des gabarits présents dans
la base de données (on parle de test 1 :1).
2. Identification : Le système doit deviner l’identité d’un individu inconnu. Il répond donc à
une question de type : «Qui suis-je ?». Dans ce mode, le système compare le signal mesuré avec
les différents gabarits contenus dans la base de données (on parle de test 1 : N).
— l’identification en mode ensemble fermé : la sortie du système biométrique est
constituée par l’identité de la personne dont le gabarit (référence) possède le degré de
similitude le plus ´élevé avec l’échantillon biométrique présente en entrée.
— l’identification en mode ensemble ouvert : si la plus grande similarité entre
l’´échantillon biométrique et tous les gabarits est inférieure (ou supérieure) a un seuil
de sécurité fixé, la personne est rejetée, ce qui implique que l’utilisateur n’était pas une
des personnes enrôlées par le système biométrique.
Dans le cas contraire, la personne est acceptée.
Figure 1 : Etapes de fonctionnement d’un système biométrique
V. Limitations des systèmes biométriques
Les systèmes biométriques sont meilleurs par rapport aux systèmes traditionnels (badge, mots
de passe,...). Mais, ils doivent face à de nombreux problèmes, citons par exemple :
4
Chapitre 1: Introduction à la biométrie
La non-universalité : malgré l’efficacité des modalités biométriques, on ne peut pas dire qu’un
système biométrique est universelle parce qu’il est possible pour un sous-ensemble des
utilisateurs de ne pas posséder un biométrique particulier. Par exemple (voir figure 5), certaines
personnes peuvent avoir les empreintes digitales ou palmaires inutilisables à cause d’un
accident ou d’un travail manuel prolonge. Une personne muette ne peut utiliser la
reconnaissance par la voix ou une personne handicapée ne peut signer. De la même manière,
des personnes ayant des maladies oculaires (comme certains glaucomes et cataractes) ne
peuvent fournir des images d’iris, ou de rétine, de bonne qualité pour une reconnaissance
automatique. Pour toutes ces personnes, certains systèmes biométriques ne sont pas accessibles
et ceci risque alors de les exclure de certaines utilisations si aucune alternative ne leur est
proposée
Figure 2 : Malformations des doigts, main, oreille et de l’iris.
La non-unicité : Dans certain type du système biométrique uni-modal on peut tomber
sur des résultats similaires, par exemple l’apparence faciale de quelques individus (vrai
jumeaux, père fils,...).
La variabilité lors de la capture : est le résultat de plusieurs facteurs : le bruit, la
déformation physique de la capture, les erreurs de numérotation... Ces variations causent
des problèmes lors de la reconnaissance car ils donnent des fausses résultats (même
utilisateur mais le système ne l’accepte pas).
La possibilité de fraude : parmi les limitations des systèmes uni-modaux, la sécurité
contre les attaques, exemple les signatures, la voix. Ces modalités sont faciles à
reproduire aussi il est possible de fraudé l’empreinte digitale
VI. Modalités biométriques
On peut classer les techniques biométriques en trois catégories :
1. techniques d’analyses biologiques : ce type de biométrie se fait à l’aide de l’ADN d’une
personne, de son sang, ou de sa salive…
5
Chapitre 1: Introduction à la biométrie
2. techniques d’analyses comportementales : se base sur l'analyse de certains comportements
d'une personne comme le tracé de sa signature, l'empreinte de sa voix, sa démarche et sa façon
de taper sur le clavier.
3. techniques d’analyse morphologique : est basée sur l'identification de traits physiques
particuliers qui, pour toute personne, sont uniques et permanents. Cette catégorie regroupe la
reconnaissance de la forme du visage, de la forme de la main, des empreintes digitales, de la
rétine et de l'iris de l'œil (voir figure 6)
Figure 3 : les techniques biométriques
VII. Les applications de la biométrie
Les techniques biométriques sont appliquées dans plusieurs domaines et leur champ
d’application couvre potentiellement tous les domaines de la sécurité où il est nécessaire de
connaître l’identité des personnes. Les applications peuvent être divisées en trois groupes
principaux à savoir :
1. Application commerciales : Elle regroupe les applications telles que l’accès au réseau
informatique, la sécurité de données électroniques, le commerce électronique, l’accès
6
Chapitre 1: Introduction à la biométrie
d’internet, la carte de crédit, le contrôle d’accès physique, le téléphone portable, la gestion des
registres médicales, l’étude de distances, etc.…
2. Applications gouvernementales : Cette catégorie regroupe les applications telles que la
carte nationale d’identifications, le permis de conduite, la sécurité sociale, le contrôle de
passeport.
3. Applications juridiques : Elle couvre les applications telles que l’identification de cadavre,
la recherche criminelle, l’identification de terroriste, les enfants disparus.
VIII. Performance du système biométrique
La performance d’un système biométrique peut se mesurer principalement à l’aide de 3
critères : sa précision, son efficacité (temps exécution) et le volume de données qui doit être
stocké. Pour le premier aspect, la performance du système se mesure donc par 3 types de taux
d’erreur :
TFA (FAR) : Taux de Faute d’Acceptation, tel que la confusion des caractéristiques
biométriques de 2 personnes différentes pour être de la même personne.
TFR (FRR) : Taux de Faute de Rejet, tel que la confusion des caractéristiques biométriques
de la même personne pour être de 2 personnes différentes.
TEE : Taux d’Egale Erreur, donne un point sur lequel : TFA = TFR
Figure 4 : Relation entre TFA et TFR
IX. Comparaison entre les modalités biométriques
Chaque modalité présente des avantages et des inconvénients. Toutefois, le choix
d’une modalité particulière dépend d’un certain nombre de paramètres comme : le
7
Chapitre 1: Introduction à la biométrie
type de l’application visée, le coût envisagé pour le système, les performances
(précision) attendues du système, l’acceptation de la modalité par l’utilisateur, la
simplicité d’utilisation, etc.
Figure 5 : Classement des modalités biométriques selon le coût et la précision
Dans le tableau ci-après, en plus de la précision, les modalités sont comparées par rapport à
leur simplicité d’utilisation et leur acceptation par l’utilisateur.
L’acceptation par l’utilisateur est liée à sa familiarisation avec la modalité. La signature par
exemple est une pratique quotidienne, c’est pourquoi elle est la plus acceptée.
8
Chapitre 1: Introduction à la biométrie
D’autre part, l’empreinte n’est pas acceptée car les gens pensent qu’elle est toujours liée aux
criminels et refusent ainsi de donner leur empreinte. Pour la rétine, les gens hésitent à
l’utiliser à cause du laser qui traverse l’œil et qui peut causer des problèmes de santé.
X. Conclusion
La biométrie devient de plus en plus un outil de reconnaissance des personnes dans diverses
applications. Elle gagne sa place en tant que moyen numéro un d’authentification. Cependant,
un certain nombre de défis, tels que les attaques contre les systèmes biométriques, restent à
surmonter. Malgré cela, l’avenir de la biométrie est prometteur pour l’authentification et
l’identification des personnes.