Pourquoi?
Biométrie et vie privée

07/10/2001

  • Introduction
  • Technologies antérieures
  • La biométrie : moyen sûr d'identification
  • Les méthodes actuelles
    • Empreintes digitales
    • Reconnaissance vocale
    • Reconnaissance faciale
    • Empreinte rétinienne
  • Principes généraux
    • Capteur
    • Logiciel d'analyse
    • Banque de données centrale
  • Les avancées futures
  • Limites technologiques
    • Capteur
    • Informations sensibles
  • Dérives probables
Introduction

La biométrie est l'ensemble des moyens technologiques qui permettent d'identifier un individu à partir des ses caractéristiques biologiques.

Cette technologie supplante les méthodes traditionnelles qui reposaient sur ce que possédait ou savait l'individu pour le remplacer par ce qu'il est.

Technologies antérieures

La première des technologies précédentes consistait à présenter un document ou un badge à un vigie qui pouvait être trompé par une copie falsifiée. Le coût de complexification des documents est exponentiel pour une efficacité toute relative face aux capacités de falsification des criminels.

La seconde technologie impliquait la mémorisation de mots de passe ou de codes. Le principal inconvénient est que la complexité du mot de passe est inversement proportionnelle à la facilité de mémorisation. Lorsqu'il est trop simple (par exemple : toto), il peut facilement être cassé par un programme associé à un dictionnaire de mots. Lorsqu'il est trop compliqué (suite aléatoires de chiffres), il faut le noter quelque par, ce qui le rend vulnérable.

La biométrie : moyen sûr d'identification

La dernière technologie à la mode : la biométrie, permet de s'affranchir de tout document et de tout mot de passe puisqu'elle est basée sur les caractéristiques morphologiques de l'individu. La biologie moléculaire nous apprend que chaque être humain sur Terre possède un patrimoine génétique unique (le génotype) qui influe les caractères morphologiques (le phénotype). De plus on sait que l'influence de l'environnement et la composante aléatoire dans l'expression du génotype assure que deux vrais jumeaux auront certains caractères dissemblables tels que les empreintes digitales. Ainsi, nous savons que deux personnes même si elles ont le même patrimoine génétique (vrais jumeaux) peuvent être identifiées comme uniques et différenciées à coup sûr.

Cet état de fait permet de faire reposer le contrôle des accès à un système ou un site protégé par un appareillage analysant les caractères morphologiques ou biologique de l'individu.

Les méthodes actuelles
Empreintes digitales
Mascotte CyberZoïdale

Les empreintes digitales sont utilisées depuis un peu plus d'un siècle par les services de police afin d'identifier les auteurs de crimes. La technique à ce propos a beaucoup évoluée. Désormais, les empreintes sont scannées et stockées sur des ordinateurs sous la forme d'images vectorielles décrivant les minuties - éléments caractéristiques - tels que le nœud, les croisements et les fins de ligne. Ces fichiers très compacts sont couplés à un logiciel de recherche et de comparaison des minuties.

La forme des sillons et des crêtes des doigts sont constantes durant toute la vie d'un individu et sont indépendantes du code génétique. Les empreintes digitales identifient un individu unique.

Reconnaissance vocale

Lors d'une tentative d'accès, on compare la voix d'un individu à la signature vocale gardée en mémoire. L'individu doit prononcer une phrase type et un logiciel sépare les différents harmoniques de la voix et les compare à ceux enregistrés.

Les harmoniques sont au nombre de huit et définissent certaines fréquences privilégiées de la voix humaine. Ces sons pures ont des caractéristiques particulières (intensité, fréquence) du à la forme des cordes vocales qui elles-mêmes sont suffisamment distinctes d'un individu à l'autre.

Reconnaissance faciale

La morphologie du visage peut être décomposée en de nombreux éléments caractéristiques tels que l'éloignement relatif des oreilles, leurs décalage relatifs sur l'échelle verticale, leur taille, la forme des lèvres (pulpeuse, fines...), du menton (fuyant, double...), des pommettes (hautes, extrudées...) etc. Toutes ces informations peuvent êtres stockées dans une banque de données. Un logiciel peut alors analyser l'image vidéo du visage d'un individu, en extraire les valeurs des différentes propriétés énumérés précédemment et faire une recherche dans la base de données pour identifier l'individu.

Empreinte rétinienne

L'image de la rétine peut être finement numérisée par un laser à faible intensité (un laser normal brûlerait la rétine) et être stockée afin d'être comparée ultérieurement à celle d'un individu à contrôler.

Principes généraux

Les méthodes vues ci-haut sont dirigées par des principes communs.

Capteur

Un système de capteur (micro, scanner, caméra) doit transmettre au système centrale les informations utiles provenant de l'individu à identifier.

Logiciel d'analyse

Un logiciel ou une puce doit comparer les informations transmises à celles stockées et autoriser ou non l'accès.

Banque de données centrale

Un ordinateur central doit posséder une copie des informations permettant l'identification : empreintes digitales, signature vocale au autre.

Les avancées futures

On peut imaginer des capteurs fonctionnant sur le même principe des capteurs de pollution de l'air (avec spectromètre de masse) mais capables d'analyser l'ADN volatile d'un individu confiné dans un sas de contrôle ; au lieu des molécules polluantes.

Limites technologiques
Capteur

Les capteurs doivent avoir une résolution suffisante afin que deux morphologies proches ne soient pas considérées comme identiques. De plus, ils ne doivent pas être intrusifs par sécurité pour la santé de l'individu : pas d'aiguille prélevant du sang et pouvant transmettre d'éventuelles maladies ou blesser à cause d'une erreur de manipulation.

Informations sensibles

Les systèmes d'identifications biométriques fonctionneront certainement en mode distribué : un ordinateur central stockant la base de données et des capteurs reliés par télématique (internet) transmettant les informations de l'individu à contrôler.

Les informations stockées pour l'identification peuvent éventuellement être interceptées par des pirates comme cela est possible pour les numéros de carte bancaire sur internet. Les bases de données peuvent elles aussi être attaquées pour être altérées ou dupliquées. Or les informations stockées sont de nature très sensible puisque ce n'est plus de simples chaînes de caractères que l'on peut changer à tout moment comme les mots de passe mais des informations uniques et définitives comme le code génétique.

On peut imaginer que des capteurs d'empreintes digitales équiperont les foyers souhaitant faire du commerce électronique. Ce que passera-t-il si des pirates s'équipent d'un logiciel pirate transmettant les empreintes d'un chef de famille affilé à un organisme dont la base aura été dupliquée à son insu ? La biométrie travaille sur des informations a priori infalsifiables si elles proviennent bien d'un individu réel soumis à un capteur " honnête " et si la chaîne de transmission est totalement sûre. Mais qui peut garantir une transmission sûre à un coût suffisamment raisonnable pour permettre le développement de cette technologie ?

Qui acceptera de laisser à un organisme commercial tout ou partie de son code génétique ?

Dérives probables

Le faible coût de cette technologie qui doit sortir dans les grands magasins d'ici l'année 2002 permettra à des entreprises de toute taille (grands groupes mais aussi PMEs) de s'équiper en gadgets de biométrie. Outre le flicage des salariés, la multiplication des centres de stockages des informations sensibles va rendre ces dernières de plus en plus vulnérables aux pirates qui tenteront de les intercepter comme cela est actuellement à la mode pour les numéros de cartes bancaires.



Précédent Introduction Version imprimable Suivant

index