0Item(s)

Votre panier est vide.

Product was successfully added to your shopping cart.
  • Fermeture exceptionnelle: Notre boutique sera exceptionnellement fermée du 22/12/2025 au 05/01/2025 inclus. Les commandes passées avant le lundi 22/12/2025 à 23h seront expédiées sans délai, et au plus tard le mardi 23/12/2025 sous réserve de stocks, les commandes passées après cette date seront expédiées à compter du 05/01/2026.

  • Toute l'équipe de BT Security vous souhaite de passer de bonnes fêtes, et vous retrouve dès le lundi 5 janvier.

Introduction à la biométrie

La biométrie : C'est quoi ? - A quoi ca sert ?

Le contexte

La croissance internationale des communications, tant en volume qu'en diversité (déplacement physique, transaction financière, accès aux services...), implique le besoin de s'assurer de l'identité des individus. L'importance des enjeux, motive les fraudeurs à mettre en échec les systèmes de sécurité existants.

La lutte contre les fraudes bancaires continue et les constructeurs de distributeurs automatiques s'engagent sur la voie des nouvelles technologies comme la biométrie ou les technologies sans contact. Or la commercialisation de ces nouvelles technologies tarde à être lancée car l'opinion publique semble plutôt réticente. Cette fraude a coûté à la France 241,6 millions d'euros en 2004. Les taux de fraude sur les transactions internationales sont beaucoup plus élevés que ceux sur les transactions nationales. Les voleurs s'appuient sur les différences de normes entre les pays.

Il y a donc un intérêt grandissant pour les systèmes d'identification et d'authentification. Leur dénominateur commun, est le besoin d'un moyen simple, pratique, fiable, pour vérifier l'identité d'une personne, sans l'assistance d'une autre personne. Le marché du contrôle d'accès s'est ouvert avec la prolifération de systèmes, mais aucun ne se révèle efficace contre la fraude, car tous utilisent un identifiant externe tel que : badge/carte, clé, code...

Il est fréquent d'oublier le code d'accès. Pour éviter cet oubli, beaucoup de personnes écrivent ce code sur un carnet, perdant ainsi toute confidentialité. Les moyens biométriques, permettent une authentification sûre, ce qui n'est pas le cas avec les mots de passe ou les cartes (badges). Ces derniers peuvent être utilisés par des tiers non autorisés.

Le niveau de sécurité d'un système est toujours celui du maillon le plus faible. Ce maillon faible, c'est bien souvent l'être humain : mot de passe aisément déchiffrable ou noté à coté de l'ordinateur. Dans la plupart des entreprises, on exige que les mots de passe soient modifiés régulièrement et comportent au moins 8 caractères, mélangeant lettres majuscules, minuscules et chiffres. L'objectif est d'échapper aux logiciels de décodage qui peuvent en peu de temps, balayer tous les mots du dictionnaire. Une protection qui peut s'avérer insuffisante pour l'accès à des applications sensibles.

Le défaut commun à tous les systèmes d'authentification est que l'on identifie un objet (ordinateur, carte, code...) et non la personne elle-même. Il est pourtant plus acceptable d'authentifier une personne, plutôt qu'une machine.

Les technologies biométriques de reconnaissance apportent la simplicité et le confort aux utilisateurs et un niveau de sécurité jamais atteint, tout en étant superposables avec les systèmes classiques existants. Elles procurent une ergonomie non négligeable dans leur utilisation et sont une brique dans tout système de sécurité actuel et futur. Cette technologie est applicable à un large champ d’applications (contrôle d’accès, gestion horaire, paiement sécurisé sur Internet, login sur ordinateur, etc).

Il existe deux types d’accès.

  • L’accès physique qui désigne tout ce qui est physiquement accessible comme un bâtiment, une salle de laboratoire, un bureau...
  • L'accès logique qui désigne tout ce qui est virtuellement accessible comme un site internet, un fichier informatique, une application informatique...


    Les mots de passe

RSA Security publie en septembre 2005 une enquête sur les problèmes rencontrés par l'employé dans la gestion de ses mots de passe ainsi que des risques potentiels pour la sécurité de l'entreprise.

L'étude réalisée aux Etats-Unis dans 1700 entreprises technologiques montre que plus du quart des personnes interrogées doivent gérer plus de 13 mots de passe. Neuf personnes sur dix s'estiment agacées par la gestion de cette quantité de mots de passe.

Et c'est cette frustration qui peut donner naissance à des comportements dangereux pour la sécurité.

Les entreprises, pour respecter les normes de sécurité, ont été obligées de renforcer l'usage des mots de passe, devenant bientôt un fardeau pour l'utilisateur final. Le mot de passe doit être modifié de plus en plus fréquemment et les caractéristiques auxquelles il doit répondre sont de plus en plus complexes - alliant majuscule, minuscule, chiffre, ponctuation...

60 % des employés interrogés gèrent plus de 6 mots de passe différents. La plupart d'entre eux (88 %) parle de frustration liée à la quantité de codes à retenir.

Les comportements à risque développés par les employés sont nombreux. Certains conservent leurs mots de passe sur un document word dans leur PC. D'autres les notent sur leur PDA ou encore pire sur des feuilles de papier. Le mieux est ennemi du bien...

Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c’est-à-dire issus de l’environnement familier de la personne et jugés non viables par des spécialistes du cryptage.

  • 21 % utilisent leur prénom ou celui d’un membre de la famille
  • 15 % leur date de naissance ou d’anniversaire
  • 15 % les noms de leurs animaux
  • 14 % le prénom d’un membre de leur famille
  • 7 % ont un lien avec une date clé
  • 2 % utilisent " password "
  • 30 % des personnes partagent leur mot de passe avec leur partenaire
  • 50 % seulement affirment être les seuls à connaître leur mot de passe


Biometrie, biometrics - French Biometrics Portal to encourage and support the exchange of information and data on biometric technology (events, forum, discussion, conferences, seminars, workshops, news) - biometric, biometrics, biometry, anthropometry, anthropometric, morphology, morphological, afis, fingerprint, finger, minutia, hand, voice, face, iris, facial, eye, iris, retina, vein, ear, dynamic signature, Handwriting, Keystroke dynamics, strike dynamic, gait, dna - identification , recognition, control, security, identity, card, policy, authenticate, authentication, checking, check, safety, access, police force, legal, identity

Qu'est ce que la Biométrie ?

3 possibilités pour prouver son identité :

  1. Ce que l'on possède (carte, badge, document) ;
  2. Ce que l'on sait (un nom, un mot de passe) ;
  3. Ce que l'on est (empreintes digitales, main, visage...) - Il s'agit de la biométrie.

Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers.

La biométrie permet l'identification ou l’authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres.

3 catégories de technologies biométriques :

  1. Analyses biologiques : Odeur, sang, salive, urine, ADN…
  2. Analyses comportementales : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher (démarche)...
  3. Analyses morphologiques : empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil…. Ces éléments ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exemple, que l'on retrouve dans l'identification comportementale.

2 modes de fonctionnement :

  1. Authentification (1:1): dans ce mode, on pose la question : « suis-je bien M. X ? ». Techniquement, le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d’un badge (carte à puce, magnétique, proximité, etc) que l’échantillon biométrique fourni correspond bien au gabarit désigné par l’identifiant.
  2. Identification (1:N): pour ce mode, on pose la simple question : « qui suis-je ? ». A partir de l’échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données.

Les caractéristiques collectées doivent être :

  • universelles (exister chez tous les individus),
  • uniques (permettre de différencier un individu par rapport à un autre),
  • permanentes (autoriser l'évolution dans le temps),
  • enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci),
  • mesurables (autoriser une comparaison future).
  • et si possible infalsifiables…


Biometrie, biometrics - French Biometrics Portal to encourage and support the exchange of information and data on biometric technology (events, forum, discussion, conferences, seminars, workshops, news) - biometric, biometrics, biometry, anthropometry, anthropometric, morphology, morphological, afis, fingerprint, finger, minutia, hand, voice, face, iris, facial, eye, iris, retina, vein, ear, dynamic signature, Handwriting, Keystroke dynamics, strike dynamic, gait, dna - identification , recognition, control, security, identity, card, policy, authenticate, authentication, checking, check, safety, access, police force, legal, identity

Pourquoi utiliser la biométrie ?

La biométrique est un domaine émergeant où la technologie améliore notre capacité à identifier une personne. La protection des consommateurs contre la fraude ou le vol est un des buts de la biométrie. L'avantage de l'identification biométrique est que chaque individu a ses propres caractéristiques physiques qui ne peuvent être changées, perdues ou volées. La méthode d'identification biométrique peut aussi être utilisée en complément ou remplacement de mots de passe.

Plusieurs raisons peuvent motiver l'usage de la biométrie :

  • Une haute sécurité - En l'associant à d'autres technologies comme le cryptage, la carte à puce...
  • Confort - En remplaçant juste le mot de passe, exemple pour l'ouverture d'un système d'exploitation, la biométrie permet de respecter les règles de base de la sécurité (ne pas inscrire son mot de passe à coté du PC, ne pas désactiver l'écran de veille pour éviter des saisies de mots de passe fréquentes). Et quand ces règles sont respectées, la biométrie évite aux administrateurs de réseaux d'avoir à répondre aux nombreux appels pour perte de mot de passe (que l'on donne parfois au téléphone, donc sans sécurité).
  • Sécurité / Psychologie - Dans certains cas, particulièrement pour le commerce électronique, l'usager n'a pas confiance. Il est important pour les acteurs de ce marché de convaincre le consommateur de faire des transactions. Un moyen d'authentification connu comme les empreintes digitales pourrait faire changer le comportement des consommateurs.

Les systèmes biométriques suppriment les risques

 
Copie
Vol
Oubli
Perte
Clé
X
X
X
X
Badge
-
X
X
X
Code
X
-
X
-
Biométrie
-
-
-
-

 

L'usager craint-il la biométrie ?

  • Il y a encore quelques années la réponse était "oui". L'usager potentiel associait la biométrie à police et à fichage étatique.
  • Dans un fichier caractérisant un élément biometrique nous concernant, il n'y a pas d'information sur notre vie privée.
    C'est le fichier d'information sur notre personne qui est à mettre en cause, et là, même sans même sans biométrie ce fichier peut exister.
  • Aujourd'hui, on se rend bien compte que c'est justement le moyen le plus efficace pour protéger notre bien, qu'il soit matériel ou sous la forme de données informatiques.

    Des freins psychologiques existent encore un peu pour l'empreinte digitale, probablement dus à la connotation policière de cette technique. Un utilisateur acceptera assez facilement de se faire reconnaître par son empreinte digitale pour accéder à ses outils personnels comme son PC ou son téléphone, mais il sera réticent à faire le même geste pour accéder à son entreprise.

    Pourtant, d’après un sondage réalisé en mai 2005 par IPSOS, les Français approuvent à 75 % la constitution d’un fichier national des empreintes digitales pour lutter contre la fraude et sont 69 % à estimer même que la future carte d’identité biométrique devrait être obligatoire alors que la carte d’identité actuelle n’est que facultative.

    L’acceptabilité, par les usagers, d’un système d’identification sera d’autant plus grande que ceux qui doivent l’utiliser sont persuadés qu’il y a quelque chose à protéger, que son utilisation ne présente pas de danger pour la santé et que cela ne permettra pas la collecte d’informations personnelles utilisables à d’autres fins.

La biométrie est-elle concurrente à la carte à puce ?

  • Pas du tout, ces 2 technologies seront souvent associées.
  • Les cartes à puce sont des produits de plus en plus fiable pour sécuriser des informations.
  • L'association de la biométrie et de la carte à puce permet d'être certain que l'on est bien le possesseur autorisé de cette carte et des informations qu'elle contient.
  • Dans un premier temps, on utilise la mémoire de la carte à puce pour enregistrer son empreinte (pas de base de données).
  • Dans le futur, les capteurs d'empreintes et une partie du logiciel de comparaison seront également sur la carte.


Biometrie, biometrics - French Biometrics Portal to encourage and support the exchange of information and data on biometric technology (events, forum, discussion, conferences, seminars, workshops, news) - biometric, biometrics, biometry, anthropometry, anthropometric, morphology, morphological, afis, fingerprint, finger, minutia, hand, voice, face, iris, facial, eye, iris, retina, vein, ear, dynamic signature, Handwriting, Keystroke dynamics, strike dynamic, gait, dna - identification , recognition, control, security, identity, card, policy, authenticate, authentication, checking, check, safety, access, police force, legal, identity

Conclusion

On peut constater que la biométrie est une véritable alternative aux mots de passe et autres identifiants. Elle permet de vérifier que l’usager est bien la personne qu’il prétend être. Cette technologie est en pleine croissance et tend à s’associer à d’autres technologies comme la carte à puce

La fabrication des produits d’authentification est en pleine augmentation, dû en l’occurrence à la nécessité croissante du besoin de sécurité de chacun (tant dans le domaine privé que dans le domaine professionnel ou public).

Le coût prohibitif de ces technologies a longtemps freiné leur développement. Aujourd’hui, les organisations (publiques et privées) entrevoient les économies qu’elles réaliseraient à long terme en les utilisant (ex : temps perdu par les services informatiques pour retrouver les mots de passe oubliés).

Pour qu’un système d’authentification soit robuste et paré à toute épreuve l’on peut penser qu’il serait préférable d’associer simultanément plusieurs méthodes d’authentification biométrique en les combinant.

Dans le passé, le traitement automatique (informatisé) de la reconnaissance d'empreintes digitales nécessitait l'utilisation d'importants moyens matériels de traitement. Le coût d'élaboration d'un tel système en cantonnait l'usage à des applications spécifiques et à des organismes très motivés qui y mettaient les moyens (judiciaire, fichier national d'identité, contrôle d'accès haute sécurité).

A présent, les composants possèdent la puissance nécessaire à un traitement de ce type et leur coût ne cesse de décroître.

Les limites de la biométrie

La biométrie présente malheureusement un inconvénient majeur; en effet aucune des mesures utilisées ne se révèle être totalement exacte car il s'agit bien là d'une des caractéristiques majeures de tout organisme vivant : on s'adapte à l'environnement, on vieillit, on subit des traumatismes plus ou moins importants, bref on évolue et les mesures changent.

Les fabricants ne recherchent pas uniquement la sécurité absolue, ils veulent quelque chose qui fonctionne dans la pratique. Ils cherchent donc à diminuer le taux de faux rejets (False Rejection Rate, FRR), tout en maintenant un taux relativement bas de fausses acceptations (False Acceptation Rate, FAR). Un système fonctionnel aura un FRR le plus bas possible. D'autre part, une FA est le fait d'accepter une personne non autorisée. Cela peut arriver si la personne a falsifié la donnée biométrique ou si la mesure la confond avec une autre personne. Un système sûr aura un FAR le plus bas possible.
Dans la vie courante, les industriels cherchent principalement à avoir un compromis entre ces 2 taux, FRR et FAR.

De manière générale, les faiblesses de ces systèmes ne se situent pas au niveau de la particularité physique sur laquelle ils reposent, mais bien sur la façon avec laquelle ils la mesurent, et la marge d'erreur qu'ils autorisent.

 

Source: http://www.biometrie-online.net