Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven Puetzer Prof. Jean Hennebert Prof. Laurent Sciboz Université de Fribourg HES-SO Jean Hennebert conférence GIF
Menu 2 Technologies d identification Partie 1: Biométrie Partie 2: Internet des objets
GIF Jean Hennebert Décembre 20083
Plan 4 Objectif: introduction générale aux technologies biométriques Introduction / Définition Qu est ce qui identifie une personne? Critères de qualité d une biométrie Types de biométrie Applications Base des algorithmes Mesure des performances Conclusions Tendances futures
Stratégies pour vérifier l identité d une personne 5 Who you are Fingerprints, voice, iris,... What you have Keys, card, CLI,... What you know Account #, Passwords,...
Définition 6 Un système biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu
Qu est-ce qui identifie une personne? 7 ADN Iris, Retina Fingerprint, Palmprint Propriétés physiques Rigide / passive Parole Signature Ecriture Keystroke Caractéristiques comportementales Plastique / dynamique
Critères de qualité 8 Universelles ^ existence chez tous les individus Uniques ^ deux individus ne doivent pas avoir la même Permanentes ^ stabilité dans le temps Enregistrables ^ atteignables Mesurables ^ une technologie de capteur existe Utilisable ^ acceptation par l utilisateur, caractère non-intrusif ^ mesures disponible dans un temps restreint
Types de biométries Prénom Nom
Empreintes digitales 10 - «Dermogliphes» Également présents sur la paume, les orteils et la plante des pieds. - Bonne unicité théorique P(E1=E2) = 1/64 milliards - Facile à mesurer - Facile à copier
11 Iris - Perçu comme intrusif - Très bonne unicité - Pas facilement mesurable
Rétine 12 - Perçu comme très intrusif - Difficilement copiable
Voix 13 -Pas intrusif -Mauvaise unicité, variable dans le temps - Facilement copiable - Facilement reproduit
Visage 14 -Pas intrusif -Bonne unicité, variable dans le temps - Facilement copiable
Visage 3D 15 -Pas intrusif -Bonne unicité, variable dans le temps - Pas facilement copiable
16 Signature statique -Pas intrusif -Mauvaise unicité, variable dans le temps - Facilement copiable
Signature dynamique 17 -Pas intrusif -Unicité meilleure, variable dans le temps - Plus difficilement copiable
Forme de la main 18
Vaisseau sanguins de la main 19
Démarche 20
Forme de l oreille 21
22 Approches multimodales Voice + Face verification http://www.idiap.ch/biologin/ Signature + Voice http://diuf.unifr.ch/diva/ CHASM project
Applications Prénom Nom
Vérification vs Identification 24 Vérification (Authentification) (1:1) ^ «suis-je bien qui je prétends être?». Techniquement, le dispositif vérifie par rapport à une identité prétendue (username, code, badge, carte à puce, etc) que l échantillon biométrique fourni correspond bien au modèle correspondant à l identité. Identification (1:N) ^ «qui suis-je?». A partir de l échantillon biométrique, le dispositif recherche le modèle correspondant dans sa base de données.
Contrôle d accès physique 25 Portes sécurisées Accès internet: projet Biologin réalisé au groupe DIVA Bancomat sécurisés Accès aux coffres Contrôle accéléré de bagages dans certains aéroports Login des ordinateurs
26
27
Contrôle d accès à distance 28 Accès internet Login des ordinateurs ^ projet Biologin Université de Fribourg
Autres applications 29 Sciences criminelles (forensic) Surveillance ^ Identification des hooligans dans les stades ^ Ecoute de lignes téléphoniques ^ Surveillance des prisonniers Profils des utilisateurs ^ Identification de profils à des fins commerciales
Performances et impostures Prénom Nom
Processus de vérification 31 + Identité prétendue Vérification = Authentifier l identité proclamée d un individu sur la base de la mesure biométrique SCORE Valeur de seuil accès accordé accès refusé
32 Biométrie = problème de détection Le système donne un SCORE comparé à un seuil ^ La décision est prise en comparant le score à un seuil T S > T l utilisateur est accepté S < T l utilisateur est rejeté Problème de détection : 2 types d erreurs: 1. Fausse Acceptation (FA) ( false alarm ) 2. Faux Rejet (FR) ( missed detection ) Le taux de FA et de FR dépendent de la valeur du seuil
Courbes de détection (DET) 33
EER 34 L intersection de la courbe DET avec la diagonale définit le taux d Equal Error Rate (EER) ^ Il est formellement définit pour une valeur du seuil T qui rend les taux de faux rejet et de fausse acceptation égaux. ^ Ce taux est un «standard»
Ce qu il faut retenir sur les performances 35 Un système biométrique a pour but: ^ De reconnaître les bons utilisateurs Le taux de faux rejet nous indique cette capacité ^ De rejeter les imposteurs Le taux de fausse acceptation nous indique cette capacité
Oui mais 36 Qu est-ce qu un imposteur? ^ Votre ami qui, pour voir, présente son empreinte digitale pour rentrer dans votre ordinateur? impostures aléatoires ^ Votre ennemi qui va mettre tout ce qui est en son pouvoir pour imiter votre biométrie? impostures fortes
Projet de recherche EU 37 BioSecure Imposture d empreintes digitales Imposture de visage parlant Impostures de visages 3D
38 CRAZY TALK Jean Hennebert conférence GIF
Conclusions 39 La biométrie arrive dans notre vie Un système biométrique a 2 objectifs: ^ Reconnaître les bons utilisateurs ^ Rejeter les imposteurs Avant de se décider pour installer un système biométrique il faut: ^ Analyser le niveau de sécurité requis ^ Analyser les impacts côté utilisateur ^ Demander un avis indépendant
Lien avec l identification des objets 40
41 Identification des objets Les technologies d identification biométrique peuvent s appliquer à l identification des objets
42
Questions? Prénom Nom