Techniques et Usages Biométriques

Documents pareils
Un code-barre sur la tête?

Présentation BAI -CITC

Face Recognition Performance: Man vs. Machine

MORPHO CRIMINAL JUSTICE SUITE

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

La Qualité, c est Nous!

La clé d un nouveau champ d utilisation de la biométrie

Retour d'expérience sur le déploiement de biométrie à grande échelle

QU EST-CE QUE LA RFID?

Votre Réseau est-il prêt?

Security Products Actualités produits Juin 2014

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles

SIMPLE CRM ET LA SÉCURITÉ

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Fiche d animation n 1 : Pêle-mêle

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

MICHEL ET AUGUSTIN DOSSIER 1 : Conquérir un nouveau secteur géographique

Usages Internet et perception de la sécurité en ligne : la contradiction permanente

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

DECLARATION DES PERFORMANCES N 1

W I-FI SECURISE ARUBA. Performances/support de bornes radio

La Performance Digitale en Business to Business

Vérification audiovisuelle de l identité

Better data. Better decisions. La carière digitale, nouvel outil de suivi et de gestion de l exploitation

Analyse en temps réel du trafic des Internautes

PREMIERE UTILISATION D IS-LOG

La sécurité informatique

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

La prise de conscience de la Cyber Sécurité est en hausse

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain

Management de la sécurité des technologies de l information

Ce que vous devez savoir sur: La Biométrie

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques

TOUT SAVOIR SUR LE SATELLITE

«Vous éditez, nous archivons!»

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

La biométrie au cœur des solutions globales

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Programmes Prioritaires Nationaux : Fumées de soudage. Y. CAROMEL - Contrôleur de sécurité

Evaluation du LIDAR et de solutions innovantes pour la chaîne d approvisionnement du bois : les résultats du projet européen FlexWood

Vente - Location Aménagement Self stockage Evénementiel

2 FACTOR + 2. Authentication WAY

LA VIDÉOSURVEILLANCE SANS FIL

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Note technique. Recommandations de sécurité relatives aux mots de passe

La visio-conférence holographique : Pourquoi? Comment?

LES NTIC ET LES LIBERTES

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

Résultats semestriels 2014 & perspectives. «Du mobile au Big Data»

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

SMARTPHONES ET VIE PRIVÉE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

Rapport : Base de données. Anthony Larcher 1

Mes documents Sauvegardés

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

Logiciel de gestion de temps du personnel

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

Cliquez sur une image pour l'agrandir

PPE 1 : GSB. 1. Démarche Projet

Utilisez Toucan portable pour vos sauvegardes

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

PLAteforme d Observation de l InterNet (PLATON)

SÉCURITÉ DES LOCAUX. Sécurité des locaux

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

Berry Province. Dossier de presse PLAN DE COMMUNICATION NATIONAL BERRY 2015

Culture numérique Cloud computing

Centre d Information et de Gestion du Trafic

THÉÂTRE DU BEAUVAISIS

La solution à vos mesures de pression

Bien acheter son référencement Leila Couaillier-Moumeni LSFinteractive

Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française

LA MESURE DE PRESSION PRINCIPE DE BASE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Une technologie de rupture

Sécurité SICE. Sécurité. Technologie leader à votre service

du contrôle LOGICIEL de gestion pour système d accès

Comment régler un litige avec son vendeur de produits financiers?

Cahier de charge application cartographie (base de données des acteurs et des lieux culturels)

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

UGVL : HOMOLOGATION PS ZAC du bois Chaland 6 rue des Pyrénées LISES EVRY Cedex FRANCE Tel Fax

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

CENTRE DE TECHNOLOGIES AVANCEES EN ELECTRICITE RESIDENTIELLE ET INDUSTRIELLE INSTITUT DES ARTS ET METIERS

Guide d Estimation Volumétrique des Logs

ENQUETE SUR LA SITUATION DES GRANDES VILLES ET AGGLOMERATIONS EN MATIERE D ASSURANCES DOMMAGES

Jardinage. obligatoire. claquez des doigts. Jardinage. détente. Pour tondre,

Transcription:

Techniques et Usages Biométriques Bernadette Dorizzi GET/INT Evry Bernadette.Dorizzi@int-evry.fr 05/01/04 cours INT 1

La Biométrie Vérifier l identité d une personne à l aide d une ou plusieurs modalités qui lui sont propres (voix, iris, empreintes digitales, visage ) Pourquoi la Biométrie? Besoins accrus en terme de sécurité Les systèmes de vérification standards : cartes à codes, badges magnétiques présentent des inconvénients : perte, vol, falsification L usage de la biométrie reste encore très limité: problème d acceptabilité, de performances, d usages, de législation... Un essor nouveau dû aux nouvelles dispositions au niveau de la circulation transfrontalière des personnes : vers le passeport et les visas biométriques 05/01/04 cours INT

BIOMET PIN 111111111 ESPACE SECURISE Bla-bla 05/01/04 cours INT 3

Qu est ce que l identification? Reconnaissance d un individu produisant une annonce (ex. une signature, une phrase parlée...), parmi N individus Classification à N classes Qui a dit Bonjour? Bonjour 05/01/04 cours INT 4 Système d identification

Qu est ce que la vérification? Plus simple: problème de classification à 2 classes Vérifier si l identité qu une personne a annoncée est vraie ou fausse C est bien Bao? Je suis Bao Système de vérification 05/01/04 cours INT 5

Le problème de la vérification On est en présence d un certain nombre de personnes:clients (ex. banque) On dispose d un nombre limité de «signatures» de référence de chaque client Etant donné une personne, elle déclare son identité comme celle d un des clients Problème : cette personne est elle bien le client qu elle prétend être ou est-elle un imposteur? 05/01/04 cours INT 6

Une «signature» se prétendant être celle de X Image, signal Suite de vecteurs de caractéristiques: gabarit Représentation comprimée de la forme à partir de laquelle sera faite la comparaison Apprentissage enrôlement Utilisation des exemples de la signature de X pour apprendre un modèle qui sera associé à X Reconnaissance La «signature» est présentée en entrée du modèle de X. A l aide d un algorithme de mise en correspondance et d un seuil, on va décider si elle appartient à X ou pas. 05/01/04 cours INT 7

Comment mesurer les performances d un tel système? Les erreurs que l on peut faire sont de deux sortes: FR=False Rejection : rejeter faussement un client FA=False Acceptation : accepter faussement un imposteur FRR= Nb de FR Nb de clients FAR= Nb de FA Nb imposteurs TER= Nb de FR + Nb de FA FAR ERR Nb total d accès 05/01/04 cours INT 8 FRR

Performance curves ROC curve In order to make a decision a threshold has to be settled FRR High security FAR FRR EER: Equal Error rate Low security FAR EER (equal error rate) Threshold 05/01/04 cours INT 9

Stockage des données biométriques Identification/Vérification L identification nécessite le stockage centralisé ou local des gabarits dans des bases de données et des algorithmes permettant de chercher un élément dans ces grandes bases de données La vérification peut se faire sans accès à de grandes bases de données, en préservant l anonymat (par exemple si on stocke les gabarits cryptés sur une carte à puce) Risque de falsification (lentilles de contacts, faux doigts etc ) Plusieurs systèmes prennent maintenant en compte ces risques : détection des vrais v.s. faux doigts, yeux qui se rétractent à la lumière, chaleur des doigts 05/01/04 cours INT 10

Les différentes modalités biométriques Une seule modalité ne suffit pas: Il y a des personnes réfractaires pour chaque modalité Selon les situations d usage, une modalité sera plus adaptée qu une autre Il y a aussi des critères de coût à mettre en relation avec les objectifs visés Les performances peuvent être encore insuffisantes pour une utilisation large Une voie à explorer : la multimodalité 05/01/04 cours INT 11

Empreintes digitales Technologie la plus ancienne et la plus répandue Il existe différents types de capteurs, plus ou moins chers, plus ou moins robustes aux impostures (faux doigts) Ce sont les performances du couple (capteur-algorithme) qui devraient être vérifiées et ceci en fonction du contexte d utilisation Identification Coopérative moyennement intrusive Laisse des traces Relativement Variable Tres fiable : FAR entre 0,005 et 0,1% FRR entre 0,01 et 0,2% 05/01/04 cours INT 12

Empreintes : traitement Image initiale Extraction des minuties Minuties Comparaison score 05/01/04 cours INT 13

Forme de la main Contour de la main, mais aussi épaisseur et éventuellement le réseau veineux Authentification Coopérative Peu intrusive Peu de traces Relativement variable Relativement fiable FAR autour de 0,1% FRR autour de 0,1% Souvent préféré aux empreintes mais moins fiable et plus variable dans le temps 05/01/04 cours INT 14

Iris Identification Coopérative Intrusive Très stable Très fiable FAR : 0,0001% FRR entre 0,25 et 0,5% En Asie, l iris est préféré aux empreintes digitales Technologie assez coûteuse/ images en proche infra-rouge Un secteur assez fermé (existence de brevets) 05/01/04 cours INT 15

Le visage Authentification Coopérative ou pas Bien acceptée/naturelle Très Variable Peu fiable FAR entre 0,3 et 5% FRR entre 5 et 45% Beaucoup de recherche en cours en ce moment Une grande compétition organisée par NIST : FRVT Des premières expériences décevantes en identification à partir de séquences vidéo (aéroport de Boston, Tampa-Floride, Newham (banlieue de Londres) ) 05/01/04 cours INT 16

La voix Authentification Coopérative ou pas Bien acceptée/ naturelle Intérêt : authentification lors des communications téléphonique ou sur internet Relativement Variable Peu fiable (imposteurs) Etudes en cours sur le couplage voix/visage 05/01/04 cours INT 17

Comparaison des différents systèmes 05/01/04 cours INT 18

Distribution du marché des systèmes biométriques pour 2001 Modèle d'un système Biométrique Iris 05/01/04 cours INT 19

Limites des systèmes unimodaux Des défauts Bruit d acquisition : Dûs à la personne (rhume pour la voix, blessure au doigt etc.) Capteurs défectueux ou sales, illumination en imagerie Variations intra-classes : Différence entre les conditions d enrôlement et de test Problème d interopérabilité Limite de la capacité discriminante Non universel : individus réfractaires à l enrôlement Imitations, Faussaires 05/01/04 cours INT 20

Vers des Systèmes Multimodaux Modalités intrusives (iris, empreintes digitales) plutôt fiables, versus modalités non intrusives (visage, voix, signatures dynamiques) moins performantes Utilisation alternative : s adapter aux situations d usage Utilisation conjointe : Fiabiliser les performances Mieux résister aux imposteurs Meilleure capacité d enrôlement 05/01/04 cours INT 21

Les applications possibles Lutte contre la criminalité (police) Identification/authentification Empreintes digitales (traces), ADN Délivrance et usage des droits institutionnels ( Etats) (Visas, passeports, ) Grosses bases de données, besoins d identification élevés Produits commerciaux de contrôle d accès physique (bâtiments, aéroports) et logique (PC, transactions sur internet) Personnalisation d environnements 05/01/04 cours INT 22

Evaluation des algorithmes biométriques Nécessite des bases de donnée de taille suffisante en fonction de ce que l on veut tester ainsi que des protocoles associés et des systèmes de référence Plus ou moins avancée selon les modalités : (en Parole ou Visage existance de campagnes d évaluation proposées par NIST depuis longtemps, en signature ou forme de la main, cela n existe pas. Un effort dans ce sens : le réseau d excellence BioSecure, coordonné par l INT 05/01/04 cours INT 23

Evaluation des systèmes biométriques Très difficile car peu de standards et dépendant du contexte Evaluation théorique : Mesure de taux d erreur : les taux fournis par les brochures correspondent souvent aux performances des algorithmes seuls et rarement aux taux en situation opérationnelle Veille technologique nécessaire : les techniques évoluent rapîdement Choix des équipements (coût, qualité, robustesse) Evaluation pratique : Protocole pour évaluer l adéquation du système avec l utilisation qui doit en être faite / tests sur un petit nombre d utilisateurs Critères à prendre en compte : Convivialité (qualité de l interface, temps de réponse, facilité d enrôlement) Réalité des performances Fonctionnement en situations extrêmes Résistance à la fraude 05/01/04 cours INT 24

Protection des systèmes biométriques La sécurisation d un système biométrique repose sur un ensemble de dispositifs depuis la capture de la caractéristique biométrique jusqu à la gestion centralisée des données 05/01/04 cours INT 25

Sécurisation dans un système de contrôle d'accès: protection des données du serveur, contrôle d'accès aux postes opérateurs, protection et chiffrement des communications, cryptage des données stockées dans le badge. 05/01/04 cours INT 26

Cadre juridique : protection des données personnelles Directive européenne 95/46/CE relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données En France, pas encore de loi correspondant à cette directive. La CNIL émet des avis au cas par cas. L exemple québecois : en 2001, nouvelle loi sur les technologies de l information dans laquelle des dispositions spécifiques sur la biométrie ont été incluses Aux USA : la législation en matière de protection des données personnelles est embryonnaire et la préoccupation sécuritaire est prioritaire. Plusieurs expérimentations de vidéosurveillance et reconnaissance faciale ont été réalisées. Existence d associations assez actives mettant l accent sur les dysfonctionnements des techniques biométriques 05/01/04 cours INT 27

Biométrie : Quel avenir? Besoins Contrôle d'accès Systèmes d'information Etat / Administration La biométrie évite : Copie, Perte, Oubli et Vol Moyens Voix Visage Iris Empreinte Limitations Coûts élevés Réticences publiques Manque d information Barrières juridiques (CNIL...) 05/01/04 cours INT 28